Info über den Sicherheitsinhalt von Safari 5.1 und Safari 5.0.6

In diesem Dokument wird der Sicherheitsinhalt von Safari 5.1 und Safari 5.0.6 beschrieben. Safari 5.1 ist in OS X Lion enthalten.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.

Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates findest du unter Apple-Sicherheitsupdates.

Safari 5.1 und Safari 5.0.6

  • CFNetwork

    Verfügbar für: Windows 7, Vista, XP SP2 oder höher

    Auswirkungen: Der Besuch einer in böswilliger Absicht gestalteten Website kann zu einem Cross-Site-Scripting-Angriff führen.

    Beschreibung: In bestimmten Situationen kann Safari eine Datei als HTML behandeln, auch wenn sie mit dem Inhaltstyp „text/plain“ bereitgestellt wird. Dies kann zu einem Cross-Site-Scripting-Angriff auf Websites führen, die es nicht vertrauenswürdigen Nutzern erlauben, Textdateien zu veröffentlichen. Dieses Problem wird durch eine verbesserte Handhabung von „text/plain“-Inhalten gelöst.

    CVE-ID

    CVE-2010-1420: Hidetake Jo arbeitet mit Microsoft Vulnerability Research (MSVR), Neal Poole von Matasano Security

  • CFNetwork

    Verfügbar für: Windows 7, Vista, XP SP2 oder höher

    Auswirkungen: Die Authentifizierung auf einer in böswilliger Absicht gestalteten Website kann zur Ausführung von willkürlichem Code führen.

    Beschreibung: Das NTLM-Authentifizierungsprotokoll ist anfällig für einen Replay-Angriff, der als Credential Reflection bezeichnet wird. Die Authentifizierung auf einer in böswilliger Absicht erstellten Website kann zur Ausführung von willkürlichem Code führen. Safari wurde zur Entschärfung dieses Problems aktualisiert, um die kürzlich in Windows eingeführten Schutzmechanismen zu nutzen. Mac OS X-Systeme sind von diesem Problem betroffen nicht.

    CVE-ID

    CVE-2010-1383: Takehiro Takahashi von IBM X-Force Research

  • CFNetwork

    Verfügbar für: Windows 7, Vista, XP SP2 oder höher

    Auswirkungen: Einem Root-Zertifikat, das deaktiviert ist, kann immer noch vertrauenswürdig sein.

    Beschreibung: CFNetwork hat nicht ordnungsgemäß überprüft, ob ein Zertifikat für die Verwendung durch einen SSL-Server vertrauenswürdig ist. Wenn der Nutzer also ein Systemstammzertifikat als nicht vertrauenswürdig markiert hat, akzeptiert Safari trotzdem von diesem Stamm signierte Zertifikate. Dieses Problem wird durch eine verbesserte Zertifikatsvalidierung behoben. Mac OS X-Systeme sind von diesem Problem betroffen nicht.

    CVE-ID

    CVE-2011-0214: ein anonymer Reporter

  • ColorSync

    Verfügbar für: Windows 7, Vista, XP SP2 oder höher

    Auswirkungen: Das Betrachten eines in böswilliger Absicht erstellten Bildes mit einem eingebetteten ColorSync-Profil kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von beliebigem Code führen.

    Beschreibung: Bei der Verarbeitung von Bildern mit einem eingebetteten ColorSync-Profil gab es einen Integer-Überlauf, der zu einem Heap-Pufferüberlauf führen kann. Das Öffnen eines in böswilliger Absicht erstellten Bildes mit einem eingebetteten ColorSync-Profil kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von willkürlichem Code führen. Bei Mac OS X Systemen mit Version 10.5 wird dieses Problem durch das Sicherheitsupdate 2011-004 gelöst.

    CVE-ID

    CVE-2011-0200: binaryproof in Zusammenarbeit mit der Zero Day Initiative von TippingPoint

  • CoreFoundation

    Verfügbar für: Windows 7, Vista, XP SP2 oder höher

    Auswirkungen: Anwendungen, die das CoreFoundation-Framework verwenden, können für eine unerwartete Beendigung der Anwendung oder die Ausführung von willkürlichem Code anfällig sein.

    Beschreibung: Bei der Behandlung von CFStrings gab es ein Problem mit einem Pufferüberlauf. Anwendungen, die das CoreFoundation-Framework verwenden, können anfällig für eine unerwartete Beendigung der Anwendung oder die Ausführung von willkürlichem Code sein. Bei Mac OS X Systemen mit Version 10.6 wird dieses Problem in Mac OS X Version 10.6.8 behoben.

    CVE-ID

    CVE-2011-0201: Harry Sintonen

  • CoreGraphics

    Verfügbar für: Windows 7, Vista, XP SP2 oder höher

    Auswirkungen: Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von willkürlichem Code führen.

    Beschreibung: Es gab ein Problem mit dem Integer-Überlauf bei der Behandlung von Typ 1-Schriftarten. Das Anzeigen oder Herunterladen eines Dokuments, das eine in böswilliger Absicht erstellte eingebettete Schriftart enthält, kann zur Ausführung von willkürlichem Code führen. Bei Mac OS X Systemen mit Version 10.6 wird dieses Problem in Mac OS X Version 10.6.8 behoben. Bei Mac OS X Systemen mit Version 10.5 wird dieses Problem durch das Sicherheitsupdate 2011-004 gelöst.

    CVE-ID

    CVE-2011-0202: Cristian Draghici von Modulo Consulting, Felix Grobert vom Google-Sicherheitsteam

  • International Components for Unicode

    Verfügbar für: Windows 7, Vista, XP SP2 oder höher

    Auswirkungen: Anwendungen, die ICU verwenden, können für eine unerwartete Beendigung der Anwendung oder die Ausführung von willkürlichem Code anfällig sein.

    Beschreibung: Es gab ein Problem mit dem Pufferüberlauf bei der Behandlung von Zeichenfolgen mit Großbuchstaben durch ICU. Anwendungen, die ICU verwenden, können für eine unerwartete Beendigung der Anwendung oder die Ausführung von willkürlichem Code anfällig sein. Bei Mac OS X Systemen mit Version 10.6 wird dieses Problem in Mac OS X Version 10.6.8 behoben.

    CVE-ID

    CVE-2011-0206: David Bienvenu von Mozilla

  • ImageIO

    Verfügbar für: Windows 7, Vista, XP SP2 oder höher

    Auswirkungen: Das Betrachten eines in böswilliger Absicht erstellten TIFF-Bildes kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von willkürlichem Code führen.

    Beschreibung: Es gab einen Heap-Pufferüberlauf bei der Verarbeitung von TIFF-Bildern durch ImageIO. Das Anzeigen eines in böswilliger Absicht erstellten TIFF-Bildes kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Bei Mac OS X Systemen mit Version 10.6 wird dieses Problem in Mac OS X Version 10.6.8 behoben. Bei Mac OS X Systemen mit Version 10.5 wird dieses Problem durch das Sicherheitsupdate 2011-004 gelöst.

    CVE-ID

    CVE-2011-0204: Dominic Chell von NGS Secure

  • ImageIO

    Verfügbar für: Windows 7, Vista, XP SP2 oder höher

    Auswirkungen: Das Betrachten eines in böswilliger Absicht erstellten TIFF-Bildes kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von willkürlichem Code führen.

    Beschreibung: Es gab einen Heap-Pufferüberlauf bei der Verarbeitung von CCITT Group 4 kodierten TIFF-Bildern durch ImageIO. Das Anzeigen eines in böswilliger Absicht erstellten TIFF-Bildes kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    CVE-ID

    CVE-2011-0241: Cyril CATTIAUX von Tessi Technologies

  • ImageIO

    Verfügbar für: Windows 7, Vista, XP SP2 oder höher

    Auswirkungen: Das Betrachten eines in böswilliger Absicht erstellten TIFF-Bildes kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von willkürlichem Code führen.

    Beschreibung: Bei der Verarbeitung von TIFF-Bildern durch ImageIO gab es ein Problem mit der Eintrittsinvarianz. Das Anzeigen eines in böswilliger Absicht erstellten TIFF-Bildes kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Mac OS X-Systeme sind von diesem Problem betroffen nicht.

    CVE-ID

    CVE-2011-0215: Juan Pablo Lopez Yacubian in Zusammenarbeit mit iDefense VCP

  • ImageIO

    Verfügbar für: Windows 7, Vista, XP SP2 oder höher

    Auswirkungen: Das Betrachten eines in böswilliger Absicht erstellten TIFF-Bildes kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von willkürlichem Code führen.

    Beschreibung: Es gab einen Heap-Pufferüberlauf bei der Verarbeitung von TIFF-Bildern durch ImageIO. Das Anzeigen eines in böswilliger Absicht erstellten TIFF-Bildes kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Bei Mac OS X Systemen mit Version 10.6 wird dieses Problem in Mac OS X Version 10.6.8 behoben. Bei Mac OS X Systemen mit Version 10.5 wird dieses Problem durch das Sicherheitsupdate 2011-004 gelöst.

    CVE-ID

    CVE-2011-0204: Dominic Chell von NGS Secure

  • libxslt

    Verfügbar für: Windows 7, Vista, XP SP2 oder höher

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zur Offenlegung von Adressen auf dem Heap führen.

    Beschreibung: Bei der Implementierung der XPath-Funktion generate-id() durch libxslt wurde die Adresse eines Heap-Puffers offengelegt. Der Besuch einer in böswilliger Absicht erstellten Website hätte zur Offenlegung von Adressen im Heap führen können. Durch Erzeugung einer ID auf der Grundlage des Unterschieds zwischen den Adressen von zwei Heap-Puffern wurde dieses Problem behoben. Bei Mac OS X Systemen mit Version 10.6 wird dieses Problem in Mac OS X Version 10.6.8 behoben. Bei Mac OS X Systemen mit Version 10.5 wird dieses Problem durch das Sicherheitsupdate 2011-004 gelöst.

    CVE-ID

    CVE-2011-0195: Chris Evans vom Google Chrome-Sicherheitsteam

  • libxml

    Verfügbar für: Windows 7, Vista, XP SP2 oder höher

    Auswirkungen: Der Besuch einer in böswilliger Absicht gestalteten Website kann zu einem unerwarteten Abbruch der Anwendung oder zur Ausführung von willkürlichem Code führen.

    Beschreibung: Es gab einen Ein-Byte-Heap-Pufferüberlauf bei der Verarbeitung von XML-Daten durch libxml. Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    CVE-ID

    CVE-2011-0216: Billy Rios vom Google-Sicherheitsteam

  • Safari

    Verfügbar für: Mac OS X Version 10.6.8 oder höher, Mac OS X Server Version 10.6.8 oder höher, Windows 7, Vista, XP SP2 oder höher

    Auswirkungen: Wenn die Funktion „Webformulare automatisch ausfüllen“ aktiviert ist, kann der Besuch einer in böswilliger Absicht gestalteten Website und die Eingabe von Daten zur Offenlegung von Informationen aus dem Adressbuch des Nutzers führen.

    Beschreibung: Die Funktion „Webformulare automatisch ausfüllen“ von Safari füllte nicht sichtbare Formularfelder aus, und die Informationen waren für Skripts auf der Website zugänglich, bevor der Nutzer das Formular abschickte. Dieses Problem wird dadurch gelöst, dass alle Felder, die ausgefüllt werden sollen, angezeigt werden und die Zustimmung des Nutzers erforderlich ist, bevor AutoFill-Informationen für das Formular verfügbar sind.

    CVE-ID

    CVE-2011-0217: Florian Rienhardt von BSI, Alex Lambert, Jeremiah Grossman

  • Safari

    Verfügbar für: Mac OS X Version 10.5.8, Mac OS X Server Version 10.5.8, Mac OS X Version 10.6.8 oder höher, Mac OS X Server Version 10.6.8 oder höher, Windows 7, Vista, XP SP2 oder höher

    Auswirkungen: Mit einer bestimmten Java-Konfiguration kann der Besuch einer bösartigen Website dazu führen, dass unerwarteter Text auf anderen Websites angezeigt wird.

    Beschreibung: Es gab ein herkunftsübergreifendes Problem bei der Verarbeitung von Java-Applets. Dies tritt auf, wenn Java in Safari aktiviert ist und Java so konfiguriert ist, dass es innerhalb des Browser-Prozesses ausgeführt wird. Von einem Java-Applet geladene Schriftarten können die Anzeige von Textinhalten anderer Websites beeinträchtigen. Dieses Problem wird durch die Ausführung von Java-Applets in einem separaten Prozess behoben.

    CVE-ID

    CVE-2011-0219: Joshua Smith von Kaon Interactive

  • WebKit

    Verfügbar für: Mac OS X Version 10.5.8, Mac OS X Server Version 10.5.8, Mac OS X Version 10.6.8 oder höher, Mac OS X Server Version 10.6.8 oder höher, Windows 7, Vista, XP SP2 oder höher

    Auswirkungen: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: In WebKit gab es mehrere Probleme mit Speicherkorruption. Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    CVE-ID

    CVE-2010-1823: David Weston von Microsoft und Microsoft Vulnerability Research (MSVR), wushi von team509, und Yong Li von Research In Motion Ltd

    CVE-2011-0164: Apple

    CVE-2011-0218: SkyLined vom Google Chrome-Sicherheitsteam

    CVE-2011-0221: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2011-0222: Nikita Tarakanov und Alex Bazhanyuk vom CISS-Forschungsteam, und Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2011-0223: Jose A. Vazquez von spa-s3c.blogspot.com, der mit iDefense VCP arbeitet

    CVE-2011-0225: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2011-0232: J23 arbeitet mit der Zero Day Initiative von TippingPoint

    CVE-2011-0233: wushi von team509 arbeitet mit der Zero Day Initiative von TippingPoint

    CVE-2011-0234: Rob King arbeitet mit der Zero Day Initiative von TippingPoint, wushi von team509 arbeitet mit der Zero Day Initiative von TippingPoint, wushi von team509 arbeitet mit iDefense VCP

    CVE-2011-0235: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2011-0237: wushi von team509 arbeitet mit iDefense VCP

    CVE-2011-0238: Adam Barth vom Google Chrome-Sicherheitsteam

    CVE-2011-0240: wushi von team509 arbeitet mit iDefense VCP

    CVE-2011-0253: Richard Keen

    CVE-2011-0254: Ein anonymer Forscher arbeitet mit der Zero Day Initiative von TippingPoint

    CVE-2011-0255: Ein anonymer Forscher arbeitet mit der Zero Day Initiative von TippingPoint

    CVE-2011-0981: Rik Cabanier von Adobe Systems, Inc

    CVE-2011-0983: Martin Barbella

    CVE-2011-1109: Sergey Glazunov

    CVE-2011-1114: Martin Barbella

    CVE-2011-1115: Martin Barbella

    CVE-2011-1117: wushi von team509

    CVE-2011-1121: miaubiz

    CVE-2011-1188: Martin Barbella

    CVE-2011-1203: Sergey Glazunov

    CVE-2011-1204: Sergey Glazunov

    CVE-2011-1288: Andreas Kling von Nokia

    CVE-2011-1293: Sergey Glazunov

    CVE-2011-1296: Sergey Glazunov

    CVE-2011-1449: Marek Majkowski, wushi von team509 arbeitet mit iDefense VCP

    CVE-2011-1451: Sergey Glazunov

    CVE-2011-1453: wushi von team509 arbeitet mit der Zero Day Initiative von TippingPoint

    CVE-2011-1457: John Knottenbelt von Google

    CVE-2011-1462: wushi von team509

    CVE-2011-1797: wushi von team509

    CVE-2011-3438: wushi von team509 arbeitet mit iDefense VCP

    CVE-2011-3443: Ein anonymer Forscher arbeitet mit iDefense VCP

  • WebKit

    Verfügbar für: Mac OS X Version 10.5.8, Mac OS X Server Version 10.5.8, Mac OS X Version 10.6.8 oder höher, Mac OS X Server Version 10.6.8 oder höher, Windows 7, Vista, XP SP2 oder höher

    Auswirkungen: Der Besuch einer in böswilliger Absicht gestalteten Website kann zur Ausführung von willkürlichem Code führen.

    Beschreibung: Es gab ein Konfigurationsproblem bei der Verwendung von libxslt durch WebKit. Der Besuch einer in böswilliger Absicht erstellten Webseite kann dazu führen, dass beliebige Dateien mit den Rechten des Nutzers erstellt werden, was zur Ausführung von willkürlichem Code führen kann. Dieses Problem wurde durch verbesserte libxslt-Sicherheitseinstellungen behoben.

    CVE-ID

    CVE-2011-1774: Nicolas Gregoire von Agarri

  • WebKit

    Verfügbar für: Mac OS X Version 10.5.8, Mac OS X Server Version 10.5.8, Mac OS X Version 10.6.8 oder höher, Mac OS X Server Version 10.6.8 oder höher, Windows 7, Vista, XP SP2 oder höher

    Auswirkungen: Der Besuch einer in böswilliger Absicht gestalteten Website kann zur Offenlegung von Informationen führen.

    Beschreibung: Es gab ein herkunftsübergreifendes Problem bei der Verarbeitung von Web Workers. Der Besuch einer in böswilliger Absicht erstellten Website kann zu einer Offenlegung von Informationen führen.

    CVE-ID

    CVE-2011-1190: Daniel Divricean von divricean.ro

  • WebKit

    Verfügbar für: Mac OS X Version 10.5.8, Mac OS X Server Version 10.5.8, Mac OS X Version 10.6.8 oder höher, Mac OS X Server Version 10.6.8 oder höher, Windows 7, Vista, XP SP2 oder höher

    Auswirkungen: Der Besuch einer in böswilliger Absicht gestalteten Website kann zu einem Cross-Site-Scripting-Angriff führen.

    Beschreibung: Es gab ein herkunftsübergreifendes Problem bei der Verarbeitung von URLs mit einem eingebetteten Nutzernamen. Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem Cross-Site-Scripting-Angriff führen. Dieses Problem wird durch eine verbesserte Verarbeitung von URLs mit eingebettetem Nutzernamen behoben.

    CVE-ID

    CVE-2011-0242: Jobert Abma von Online24

  • WebKit

    Verfügbar für: Mac OS X Version 10.5.8, Mac OS X Server Version 10.5.8, Mac OS X Version 10.6.8 oder höher, Mac OS X Server Version 10.6.8 oder höher, Windows 7, Vista, XP SP2 oder höher

    Auswirkungen: Der Besuch einer in böswilliger Absicht gestalteten Website kann zu einem Cross-Site-Scripting-Angriff führen.

    Beschreibung: Es gab ein herkunftsübergreifendes Problem bei der Verarbeitung von DOM-Knoten. Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem Cross-Site-Scripting-Angriff führen.

    CVE-ID

    CVE-2011-1295: Sergej Glazunow

  • WebKit

    Verfügbar für: Mac OS X Version 10.5.8, Mac OS X Server Version 10.5.8, Mac OS X Version 10.6.8 oder höher, Mac OS X Server Version 10.6.8 oder höher, Windows 7, Vista, XP SP2 oder höher

    Auswirkungen: Eine in böswilliger Absicht erstellte Website kann dazu führen, dass eine andere URL in der Adressleiste angezeigt wird.

    Beschreibung: Es gab ein URL-Spoofing-Problem bei der Verarbeitung des DOM-History-Objekts. Eine in böswilliger Absicht erstellte Website konnte möglicherweise dazu führen, dass in der Adressleiste eine andere URL angezeigt wird.

    CVE-ID

    CVE-2011-1107: Jordi Chancel

  • WebKit

    Verfügbar für: Mac OS X Version 10.5.8, Mac OS X Server Version 10.5.8, Mac OS X Version 10.6.8 oder höher, Mac OS X Server Version 10.6.8 oder höher, Windows 7, Vista, XP SP2 oder höher

    Auswirkungen: Das Abonnieren eines in böswilliger Absicht erstellten RSS-Feeds und das Klicken auf einen darin enthaltenen Link kann zur Offenlegung von Informationen führen.

    Beschreibung: Es gab ein Kanonisierungsproblem bei der Verarbeitung von URLs. Das Abonnieren eines bösartig gestalteten RSS-Feeds und das Klicken auf einen darin enthaltenen Link kann dazu führen, dass beliebige Dateien vom System des Nutzers an einen Remote-Server gesendet werden. Dieses Update behebt das Problem durch eine verbesserte Handhabung von URLs.

    CVE-ID

    CVE-2011-0244: Jason Hullinger

  • WebKit

    Verfügbar für: Mac OS X Version 10.5.8, Mac OS X Server Version 10.5.8, Mac OS X Version 10.6.8 oder höher, Mac OS X Server Version 10.6.8 oder höher, Windows 7, Vista, XP SP2 oder höher

    Auswirkungen: Anwendungen, die WebKit verwenden, wie E-Mail-Clients, können sich bei der Verarbeitung von HTML-Inhalten mit einem beliebigen DNS-Server verbinden.

    Beschreibung: DNS-Prefetching war in WebKit standardmäßig aktiviert. Anwendungen, die WebKit verwenden, wie E-Mail-Clients, können sich bei der Verarbeitung von HTML-Inhalten mit einem beliebigen DNS-Server verbinden. Dieses Update behebt das Problem, indem es von den Anwendungen verlangt, dass sie sich für das DNS-Prefetching entscheiden.

    CVE-ID

    CVE-2010-3829: Mike Cardwell von Cardwell IT Ltd.

Wichtig: Der Hinweis auf Websites und Produkte von Drittanbietern erfolgt ausschließlich zu Informationszwecken und stellt weder eine Billigung noch eine Empfehlung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Informationen und Produkten auf Websites von Drittanbietern. Apple stellt diese Informationen seinen Kunden lediglich als Serviceleistung zur Verfügung. Apple hat die auf diesen Websites gefundenen Informationen nicht geprüft und übernimmt keine Gewähr für ihre Genauigkeit oder Zuverlässigkeit. Die Verwendung von Informationen oder Produkten im Internet birgt Risiken, und Apple übernimmt diesbezüglich keine Verantwortung. Wir bitten um Verständnis, dass Websites von Drittanbietern von Apple unabhängig sind und dass Apple keine Kontrolle über den Inhalt dieser Website hat. Weitere Informationen sind beim Anbieter erhältlich.

Veröffentlichungsdatum: