The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в Realtek SDK привели к проблемам в устройствах 65 производителей

18.08.2021 09:23

В компонентах Realtek SDK, который используется различными производителями беспроводных устройств в своих прошивках, выявлены четыре уязвимости, позволяющие неаутентифицированному атакующему удалённо выполнить код на устройстве с повышенными привилегиями. По предварительной оценке, проблемы затрагивают как минимум 200 моделей устройств от 65 различных поставщиков, включая различные модели беспроводных маршрутизаторов, выпускаемых под брендами Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT-Link, Netgear, Realtek, Smartlink, UPVEL, ZTE и Zyxel.

Проблема охватывает различные классы беспроводных устройств на базе SoC RTL8xxx, от беспроводных маршрутизаторов и усилителей Wi-Fi до IP-камер и умных устройств для управления освещением. В устройствах на базе чипов RTL8xxx используется архитектура, подразумевающая установку двух SoC - на первом устанавливается прошивка производителя на базе Linux, а на втором выполняется отдельное урезанное Linux-окружение с реализацией функций точки доступа. Начинка второго окружения базируется на типовых компонентах, предоставляемых компанией Realtek в SDK. Указанные компоненты в числе прочего обрабатывают данные, поступающие в результате отправки внешних запросов.

Уязвимости затрагивают продукты, в которых используются Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 и Realtek "Luna" SDK до версии 1.3.2. Исправление уже выпущено в обновлении Realtek "Luna" SDK 1.3.2a, а также готовятся к публикации патчи для Realtek "Jungle" SDK. Для Realtek SDK 2.x исправления выпускать не планируется, так как сопровождение данной ветки уже прекращено. Для всех уязвимостей предоставлены рабочие прототипы эксплоитов, позволяющие добиться выполнения своего кода на устройстве.

Выявленные уязвимости (первым двум присвоен уровень опасности 8.1, а остальным - 9.8):

  • CVE-2021-35392 - переполнение буфера в процессах mini_upnpd и wscd, реализующих функциональность "WiFi Simple Config" (mini_upnpd занимается обработкой пакетов SSDP, а wscd кроме поддержки SSDP занимается обслуживанием запросов UPnP на базе протокола HTTP). Атакующий может добиться выполнения своего кода через отправку специально оформленных UPnP-запросов "SUBSCRIBE" со слишком большим значением номера порта в поле "Callback".
    
       SUBSCRIBE /upnp/event/WFAWLANConfig1 HTTP/1.1
       Host: 192.168.100.254:52881
       Callback: <http://192.168.100.2:36657AAAAAA*AAAAAAA/ServiceProxy0>
       NT: upnp:event
    
  • CVE-2021-35393 - уязвимость в обработчиках "WiFi Simple Config", проявляющаяся при использовании протокола SSDP (использует UDP и формат запросов, похожий на HTTP). Проблема вызвана использованием фиксированного буфера, размером 512 байт, при обработке параметра "ST:upnp" в сообщениях M-SEARCH, отправляемых клиентами для определения наличия сервисов в сети.
  • CVE-2021-35394 - уязвимость в процессе MP Daemon, отвечающем за выполнение операций диагностики (ping, traceroute). Проблема позволяет осуществить подстановку своих команд из-за недостаточной проверки аргументов при выполнении внешних утилит.
  • CVE-2021-35395 - серия уязвимостей в web-интерфейсах на базе http-серверов /bin/webs и /bin/boa. В обоих серверах выявлены типовые уязвимости, вызванные отсутствием проверки аргументов перед запуском внешних утилит функцией system(). Отличия сводятся только к использованию для атаки разных API. Оба обработчика не включали защиту от атаки CSRF и техники "DNS rebinding", позволяющей организовать отправку запросов из внешней сети при ограничении доступа к интерфейсу только для внутренней сети. В процессах также по умолчанию использовалась предопределённая учётная запись supervisor/supervisor. Кроме того, в обработчиках выявлено несколько переполнений стека, проявляющихся при отправке аргументов слишком большого размера.
    
       POST /goform/formWsc HTTP/1.1
       Host: 192.168.100.254
       Content-Length: 129
       Content-Type: application/x-www-form-urlencoded
     
       submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin=12345678;ifconfig>/tmp/1;&setPIN=Start+PIN&configVxd=off&resetRptUnCfg=0&peerRptPin=
    
  • Дополнительно отмечается выявление ещё нескольких уязвимостей в процессе UDPServer. Как оказалось одна из проблем уже была обнаружена другими исследователями ещё в 2015 году, но не была полностью исправлена. Проблема вызвана отсутствием должной проверки аргументов, передаваемых в функцию system() и может быть эксплуатирована отправкой на сетевой порт 9034 строки вида 'orf;ls'. Кроме того, в UDPServer выявлено переполнение буфера из-за небезопасного использования функции sprintf, которое также потенциально может применяться для совершения атак.


  1. Главная ссылка к новости (https://www.iot-inspector.com/...)
  2. OpenNews: Уязвимость в UPnP, подходящая для усиления DDoS-атак и сканирования внутренней сети
  3. OpenNews: 83% изученных беспроводных маршрутизаторов содержат неисправленные уязвимости
  4. OpenNews: Уязвимости в драйверах к WiFi-чипам Broadcom, позволяющие удалённо атаковать систему
  5. OpenNews: Раскрыты детали критической уязвимости в устройствах с поддержкой UPnP от различных производителей
  6. OpenNews: Уязвимость в домашних маршрутизаторах, охватывающая 17 производителей
Лицензия: CC BY 3.0
Наводку на новость прислал Artem S. Tashkinov
Короткая ссылка: https://opennet.ru/55652-realtek
Ключевые слова: realtek, wifi, router, upnp
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (69) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Анонимно (ok), 09:36, 18/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Еее, очередные CVE подъехали
     
  • 1.2, Аноним (2), 09:40, 18/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +30 +/
    Исправлять мы не будем, и открывать код мы тоже не будем. Надо уголовку за это вводить. Раз воровать научились в копьютерах, должна быть и отвественность такая же как и в жизни.
     
     
  • 2.8, Аноним (8), 10:08, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +24 +/
    Не волнуйся, вместо этого уголовку введут за непокупку и неиспользование нового бэкдорнутого железа и софта, в которых уязвимости исправлены. Enjoy your Keynesianism.
     
     
  • 3.35, Kuromi (ok), 14:45, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Не, уголовку введут за непокупку устройств правильные бэкдоры (внедренные кем надо) в которых еще не выявлены.
     

  • 1.3, Аноним (3), 09:41, 18/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Из новости я так и не понял, эти дырыраспространяются на openvrt, которая установлена на роутере beeline с чипом на RTL8xxx?
     
     
  • 2.4, Анонимный (?), 09:51, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Роутер Билайн сам по себе дыра.
     
     
  • 3.50, Аноним (50), 17:50, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не дыра, а жало
     
  • 3.63, Аноним (63), 21:50, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Дали роутер от билайн, но сижу по обычной витой паре без него. А вообще я тот ещё оторвец.
     
  • 2.5, Аноним (5), 09:52, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Проблема охватывает различные классы беспроводных устройств на базе SoC RTL8xxx

    Любые устройства, на любых прошивках. OpenWRT использует SDK Realtek так и так.

     
  • 2.7, Аноним (7), 10:00, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    OpenWrt не уязвима. Уязвимы прошивки на базе SDK от производителя Realtek, OpenWrt к таким не относится. К слову, роутеры с чипами Realtek достаточно плохо поддерживаются проектов OpenWrt.
     
     
  • 3.9, Аноним (9), 10:25, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    После прочтения этого комментария почему-то вспомнились новости на перовм канале.
     
     
  • 4.58, rm2 (?), 20:55, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    OpenWRT не уязвима к перечисленным эксплоитам, а не вообще.

    Плюсоваторам-минусоваторам надо бы осознать что ну правда, нету в OpenWRT ни строчки кода всех этих дыросерверов из SDK.

     
  • 2.10, Брат Анон (ok), 10:44, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Все, кто использует сетевые карты RealTek 8xxx, независимо от прошивки. Этот код сидит в самой карте, и прошивка хоть какая у роутера на это не влияет.
     
     
  • 3.11, хацкер (??), 10:52, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    вы о чём? в новости чёрным по белому написано, что проблемы во второй прошивке с компонентами их SDK, и что решаются они обновлением этих компонентов в ней
     
     
  • 4.13, Аноним (3), 10:56, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Сначала разберись, что компилится из этого SDK, и где оно используется
     
  • 4.16, Брат Анон (ok), 12:06, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > вы о чём? в новости чёрным по белому написано, что проблемы во
    > второй прошивке с компонентами их SDK, и что решаются они обновлением
    > этих компонентов в ней

    Совершенно верно. и ещё там есть волшебное слово SoC в котором урезанный Linux, что означает: всё эта байда в самой сетевой карте. Читайте внимательней.

     
  • 3.12, Аноним (3), 10:54, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    /lib/firmware/rtlwifi
    Список беспроводных карт в который рилтек в который грузится фирмварь

    /lib/firmware/rtl_nic
    А это список сетевух рилтек в который грузится фирмварь. Странно, но самых популярных чипов 8139 и 8169 там нет

     
     
  • 4.14, Аноним (14), 11:39, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Потому что эти чипы настолько древние, что не поддерживают загрузку прошивки "на ходу"
     
  • 4.21, Попандопала (?), 12:15, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо добрый человек, я уж обгадился почти.)
     
  • 4.26, kissmyass (?), 13:22, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    проясните плиз обычные сетевухи типа встроенные в мамки это не касается?

    типа Realtek Semiconductor Co., Ltd. RTL8111/8168/8411 PCI Express Gigabit Ethernet Controller (rev 06)

     
     
  • 5.40, Аноним (3), 15:28, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    lib firmware rtl_nic ls rtl8105e-1 fw rtl8107e-1 fw rtl8125b-1 fw rtl8153a-... большой текст свёрнут, показать
     
     
  • 6.42, Аноним (3), 15:34, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    В общем в 8139 (100 мегабит) и 8111 (гигабитный чип) фирмварь не грузится. dmesg тоже об этом говорит.
    ЗЫ и да, это все по состоянию на ядро 5.13.8
     
  • 3.59, rm2 (?), 20:58, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Сетевые карты для ПК тут ни при чём, хватит троллить.
    У Realtek'а почти всё начинается на 8, но в данном случае речь о чипах для построения роутеров.
     
     
  • 4.80, Брат Анон (ok), 13:48, 19/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Сетевые карты для ПК тут ни при чём, хватит троллить.
    > У Realtek'а почти всё начинается на 8, но в данном случае речь
    > о чипах для построения роутеров.

    Угу. Реалтек такой добрый, что чипы для роутеров и для ПК разрабатывает разные.

     
  • 2.15, Нанобот (ok), 11:44, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Из новости это понять в принципе невозможно, т.к. новость о другом. Могу лишь предположить, что не распространяется, т.к. openwrt не базируется на realtek sdk (хотя всегда есть шанс, что и то и другое использует один и тот же уязвимый компонент, например mini_upnpd)
     
     
  • 3.18, Брат Анон (ok), 12:08, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Из новости это понять в принципе невозможно, т.к. новость о другом. Могу
    > лишь предположить, что не распространяется, т.к. openwrt не базируется на realtek
    > sdk (хотя всегда есть шанс, что и то и другое использует
    > один и тот же уязвимый компонент, например mini_upnpd)

    Воможно. Ключевые слова: SoC, урезанный Linux, практически все версии SDK и производители на базах этих SDK. Это всё лежит ниже уровня OpenWRT, если не поняли.

     
  • 2.62, пожаловался_в_саппорт (?), 21:45, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Даже если распространялись их починили в транке. Но скорее всего ихтамнет, тому што в openwrt нет когда из закрытого сдк.
     

  • 1.6, Аноним (7), 09:57, 18/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Снова бедные роутеры Netis, и без того дырявые, страдают от уязвимостей из Realtek SDK.
     
     
  • 2.84, Anon55555 (?), 13:07, 25/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Карать нужно производителей Netis, через них даже sip пакеты (и udp и tcp) не проходят.
     

  • 1.19, Аноним (19), 12:10, 18/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >включая различные модели беспроводных маршрутизаторов Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT-Link, Netgear, Realtek, Smartlink, UPVEL, ZTE и Zyxel.

    Почему Huawei указан несколько раз?

     
  • 1.20, Попандопала (?), 12:11, 18/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    В сетевых картах Realtek же нет прошивок, да?
     
     
  • 2.24, Аноним (24), 13:01, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У вас в сетевой карте работают UPnP-демоны?
    Ну круто. У нас даже в дорогих серверных картах под SFP+ такого нет.
     
     
  • 3.28, Вася (??), 13:34, 18/08/2021 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
     
  • 4.30, Аноним (24), 13:46, 18/08/2021 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 5.41, пох. (?), 15:29, 18/08/2021 Скрыто ботом-модератором     [к модератору]
  • –2 +/
     

     ....ответы скрыты (4)

  • 1.27, Аноним (27), 13:29, 18/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Закрыто - значит защищено, говорили они.
     
     
  • 2.33, Аноним (33), 14:09, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Злоумышленники не найдут бэкдоров, говорили они.
     

  • 1.34, Разбойник (?), 14:30, 18/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Кто следит за развитием Risc5?

    Про десктоп даже не спрашиваю, но хотя бы роутер или мини сервер на нём можно будет развернуть в ближайшие годы?

     
     
  • 2.36, Аноним (36), 14:47, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем
     
     
  • 3.38, Разбойник (?), 15:16, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Интересно же посмотреть.
     
  • 2.37, Онаним (?), 15:00, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Адепт хруста?
    Магия безопасности баззвордов, как она есть.
    Магическая архитектура однозначно спасёт от логических ошибок, ага, два раза.
     
     
  • 3.39, Разбойник (?), 15:17, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Открытая архитектура без чёрных ящиков.
     
     
  • 4.55, mikhailnov (ok), 19:20, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А конкретная реализация в процессоре не везде будет открытой, точнее, почти нигде
     
     
  • 5.67, Аноним (67), 23:17, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ужас, ужас. А где она сейчас открытая? Вот прям с моделью, GDSII, и желательно какими-то способами проверить, что в чипе именно оно без изменений и дополнений?
     
     
  • 6.72, Alladin (?), 02:24, 19/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Так вы сами же отвечаете на свой вопрос.
    Архитектура открытая? -> Открытая.
    А на модули архитектуры вам никто гарантий не давал:))
     
     
  • 7.82, Аноним (67), 15:31, 19/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Это был наводящий вопрос к mikhailnov. И да, таких гарантий нет нигде, RISC-V в этом смысле ничем не выделяется. Выделяется он открытой спецификацией и отсуствием royalty на использование.
     
  • 5.75, Аноним (75), 05:38, 19/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вот именно. Если нет возможности собрать из исходников и использовать свою сборку, то это и открытым называть как-то не очень. Так называемый "open-source hardware" открытый только для производителей, а пользователям все равно остается слепо доверять тому, что им подсунули.
     
  • 2.43, Аноним (43), 15:46, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Можно десктоп и уже сегодня, на PolarFire SoC Icicle.
     
     
  • 3.44, Разбойник (?), 16:51, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Для десктопа слабоват, а вот сервачок небольшой можно развернуть. Прикольная штука.

    Хотелось бы ещё полноценный uefi (или что-то типа того), sata, nvme, display port.

     
     
  • 4.76, Аноним (76), 10:34, 19/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    С EFI и SATA есть HiFive Unleashed.
    https://github.com/riscv/riscv-uefi-edk2-docs
     
  • 3.48, Аноньимъ (ok), 17:20, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Есть же HiFive Unmatched
     
  • 2.46, Аноньимъ (ok), 17:15, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Пока очень дорого.
    С тем же успехом можно байкал купить.
     
     
  • 3.56, Разбойник (?), 19:40, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Придётся подождать.
     
     
  • 4.83, Аноньимъ (ok), 01:32, 20/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Немного неуверен что за время жизни одного человека получится чего-то дождаться. Хотя много хайпа конечно, но архитектура так себе, больше для микроконтроллеров всяких и встраевамых систем.
     
  • 2.57, Аноним (57), 20:45, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Можно, разрешаю. Nezha на alwinner D1 на алике уже продаётся.
     
     
  • 3.74, Ordu (ok), 03:13, 19/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    фу какая гадость:

    > the hardware itself is not OSHW, and the open source SDK that that page refers to requires registering for an "Allwinner account". Seems like the Nezha is just as open source as all the other devices who are based on u-boot and the linux kernel, and who follow the basic premise of the GPL.
    >  the disclaimer that Allwinner requires you to click through reads the following: "This deliverable may not be altered, copied, reversed, sold, distributed, or otherwise engaged in commercial activities without prior written permission of the company."

    https://linux-sunxi.org/Allwinner_Nezha

     

  • 1.45, Аноньимъ (ok), 17:14, 18/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >UPnP Vulnerabilities (mini_upnpd, wscd)

    Всегда эту мерзость первым делом отключаю. Сколько помню одни дыры с неё везде от железа до офтопика.

    >Heap Buffer Overflow via SSDP ST field

    Классика!

    >sprintf to put user controlled data into a 512 bytes buffer

    Симагия.

     
     
  • 2.49, пох. (?), 17:39, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    ты думаешь что отключил, а кастрированный дебиан внутри рылотыка думает совсем иначе.

     
     
  • 3.51, Аноннн (?), 18:13, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Какой нафиг кастрированный дебиан в сетевой карте? Речь про SOC для домашних роутеров (eth, wifi, switch в одном микросхеме)
     
     
  • 4.61, пох. (?), 21:23, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Какой нафиг кастрированный дебиан в сетевой карте?

    спроси у голосов в своей голове, которые тебе нашептали про какие-то там "карты".

     
  • 3.52, Аноньимъ (ok), 18:16, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Я попытался.
     
     
  • 4.60, пох. (?), 21:21, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Я попытался.

    nice try, то и оно...

    выгул собак, недорого, надо кому? Извините, мы не поддерживаем модный сцайтик (только для вчерашней версии хромонога) и чятики во всосапе, зато не лезем на люстру, увидев реальный размер вашего питомца, и не забираем себе половину денег за поддержку чятиков и ненужных вебмакак. Просто гуляем и моем лапы.

    А всю эту современную технологию - ну ее нахрен, право.


     
     
  • 5.68, Аноним (43), 23:50, 18/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Мяу, то есть гав!
     
     
  • 6.78, пох. (?), 12:51, 19/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    чо гавкаешь? триста ржублей за 30 минут выгула давай, и лапы помыть.
     

  • 1.66, Ананоним (?), 22:43, 18/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Шо, опять? Или это были фичи?
     
  • 1.73, Аноним (73), 02:29, 19/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ну чего же ты делаешь Realtek ???
     
     
  • 2.79, InuYasha (??), 12:54, 19/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    nerd mode: правильней восклицать "что же" и ставить запятую )
     

  • 1.77, InuYasha (??), 12:47, 19/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > исправления выпускать не планируется, так как сопровождение данной ветки уже прекращено

    Каждый долбаный раз...

     
     
  • 2.81, Аноньимъ (ok), 15:01, 19/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Классика.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру