À propos des correctifs de sécurité d’OS X Yosemite 10.10.3 et de la mise à jour de sécurité 2015-004

Ce document décrit les correctifs de sécurité d’OS X Yosemite 10.10.3 et de la mise à jour de sécurité 2015-004.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

OS X Yosemite 10.10.3 et mise à jour de sécurité 2015-004

  • Admin Framework

    Disponible pour : OS X Yosemite 10.10 à 10.10.2

    Conséquence : un processus peut être exécuté à l’aide de privilèges administrateur, et ce, sans qu’aucune authentification n’ait lieu.

    Description : un problème existait lors de la vérification des autorisations XPC. Ce problème a été résolu par une amélioration de la vérification des autorisations.

    Référence CVE

    CVE-2015-1130 : Emil Kvarnhammar de TrueSec

  • apache

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2

    Conséquence : Apache présente plusieurs vulnérabilités.

    Description : Apache présentait plusieurs vulnérabilités dans les versions antérieures aux versions 2.4.10 et 2.2.29, y compris une pouvant permettre à un attaquant distant d’exécuter du code arbitraire. Ces problèmes ont été résolus en installant les versions 2.4.10 et 2.2.29 d’Apache.

    Références CVE

    CVE-2013-5704

    CVE-2013-6438

    CVE-2014-0098

    CVE-2014-0117

    CVE-2014-0118

    CVE-2014-0226

    CVE-2014-0231

  • ATS

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2

    Conséquence : un utilisateur local peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

    Description : il existait plusieurs problèmes de validation des entrées dans fontd. Ces problèmes ont été résolus par une meilleure validation des entrées.

    Références CVE

    CVE-2015-1131 : Ian Beer de Google Project Zero

    CVE-2015-1132 : Ian Beer de Google Project Zero

    CVE-2015-1133 : Ian Beer de Google Project Zero

    CVE-2015-1134 : Ian Beer de Google Project Zero

    CVE-2015-1135 : Ian Beer de Google Project Zero

  • Certificate Trust Policy

    Conséquence : mise à jour de la politique de fiabilité des certificats.

    Description : la politique de fiabilité des certificats a été mise à jour. Consultez la liste complète des certificats.

  • CFNetwork HTTPProtocol

    Disponible pour : OS X Yosemite 10.10 à 10.10.2

    Conséquence : des cookies associés à une origine sont susceptibles d’être envoyés vers une autre.

    Description : un problème lié aux cookies et à plusieurs domaines existait au niveau de la gestion des redirections. Les cookies définis dans une réponse de redirection pouvaient être transmis à une cible de redirection associée à une autre origine. Ce problème a été résolu par une meilleure gestion des redirections.

    Référence CVE

    CVE-2015-1089 : Niklas Keller (http://kelunik.com)

  • CFNetwork Session

    Disponible pour : OS X Yosemite 10.10 à 10.10.2

    Conséquence : des informations d’authentification peuvent être transmises à un serveur se trouvant au niveau d’une autre origine.

    Description : un problème lié aux en-têtes de requêtes HTTP, et affectant plusieurs domaines, existait au niveau de la gestion des redirections. Les en-têtes de requêtes HTTP envoyées dans une réponse de redirection pouvaient être transmises à une autre origine. Ce problème a été résolu par une meilleure gestion des redirections.

    Référence CVE

    CVE-2015-1091 : Diego Torres (http://dtorres.me)

  • CFURL

    Disponible pour : OS X Yosemite 10.10 à 10.10.2

    Conséquence : la consultation d’un site web malveillant peut conduire à l’exécution de code arbitraire.

    Description : un problème de validation des entrées existait au niveau du traitement des URL. Ce problème a été résolu par une meilleure validation des URL.

    Référence CVE

    CVE-2015-1088 : Luigi Galli

  • CoreAnimation

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2

    Conséquence : la consultation d’un site web malveillant peut conduire à l’exécution de code arbitraire.

    Description : un problème d’utilisation ultérieure libre existait dans CoreAnimation. Ce problème a été résolu par une meilleure gestion du mutex.

    Référence CVE

    CVE-2015-1136 : Apple

  • CUPS

    Disponible pour : OS X Yosemite 10.10 à 10.10.2

    Conséquence : un utilisateur local peut exécuter du code arbitraire avec des privilèges racine.

    Description : la manière dont CUPS gérait les messages IPP pouvait occasionner un problème d’utilisation ultérieure libre. Ce problème a été résolu par un meilleur décompte des références.

    Référence CVE

    CVE-2015-1158 : Neel Mehta de Google

  • CUPS

    Disponible pour : OS X Yosemite 10.10 à 10.10.2

    Conséquence : sur certaines configurations, un attaquant distant peut être en mesure d’exécuter des tâches d’impression arbitraires.

    Description : un problème d’injection de code indirect existait dans l’interface web de CUPS. Ce problème a été résolu par un meilleur nettoyage des sorties.

    Référence CVE

    CVE-2015-1159 : Neel Mehta de Google

  • FontParser

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2

    Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution de code arbitraire.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-1093 : Marc Schoenefeld

  • Graphics Driver

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2

    Conséquence : un utilisateur local peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

    Description : un problème de déréférencement de pointeur NULL existait au niveau de la gestion de certains types de clients IOService par le gestionnaire de la carte graphique NVIDIA. Ce problème a été résolu par une validation supplémentaire du contexte.

    Référence CVE

    CVE-2015-1137 : Frank Graziano et John Villamil de l’équipe Yahoo Pentest

  • Hypervisor

    Disponible pour : OS X Yosemite 10.10 à 10.10.2

    Conséquence : une application locale peut être à l’origine d’un déni de service.

    Description : la structure d’hyperviseur présentait un problème de validation des entrées. Ce problème a été résolu par une meilleure validation des entrées.

    Référence CVE

    CVE-2015-1138 : Izik Eidus et Alex Fishman

  • ImageIO

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2

    Conséquence : le traitement d’un fichier .sgi malveillant peut entraîner l’exécution de code arbitraire.

    Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers .sgi. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-1139 : Apple

  • IOHIDFamily

    Disponible pour : OS X Yosemite 10.10 à 10.10.2

    Conséquence : un périphérique HID malveillant peut provoquer l’exécution de code arbitraire.

    Description : l’API IOHIDFamily présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-1095 : Andrew Church

  • IOHIDFamily

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2

    Conséquence : un utilisateur local peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

    Description : un problème de dépassement de tampon existait dans IOHIDFamily. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-1140 : lokihardt@ASRT en collaboration avec le programme Zero Day Initiative d’HP, Luca Todesco, Vitaliy Toropov en collaboration avec le programme Zero Day Initiative d’HP

  • IOHIDFamily

    Disponible pour : OS X Yosemite 10.10 à 10.10.2

    Conséquence : un utilisateur local peut être en mesure de déterminer la structure de la mémoire du noyau.

    Description : un problème existait dans IOHIDFamily et entraînait la divulgation du contenu de la mémoire du noyau. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-1096 : Ilja van Sprundel d’IOActive

  • IOHIDFamily

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

    Description : un problème de dépassement de mémoire tampon existait au niveau de la gestion par IOHIDFamily des propriétés de mappage par clé. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2014-4404 : Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

    Description : un problème de déréférencement de pointeurs null existait au niveau de la gestion par IOHIDFamily des propriétés de mappage par clé. Ce problème a été résolu par une meilleure validation des propriétés IOHIDFamily de mappage par clé.

    Référence CVE

    CVE-2014-4405 : Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Conséquence : un utilisateur peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

    Description : un problème d’écriture hors limites existait au niveau du gestionnaire IOHIDFamily. Ce problème a été résolu par une meilleure validation des entrées.

    Référence CVE

    CVE-2014-4380 : cunzhang de l’Adlab de Venustech

  • Kernel

    Disponible pour : OS X Yosemite 10.10 à 10.10.2

    Conséquence : un utilisateur local peut être en mesure de provoquer un arrêt inattendu du système.

    Description : la gestion des opérations de mémoire virtuelle au sein du noyau présentait un problème. Ce problème a été résolu par l’amélioration de la gestion de l’opération mach_vm_read.

    Référence CVE

    CVE-2015-1141 : Ole Andre Vadla Ravnas de www.frida.re

  • Kernel

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2

    Conséquence : un utilisateur local peut être à l’origine d’un déni de service du système.

    Description : un problème de concurrence existait au niveau de l’appel système setreuid du noyau. Ce problème a été résolu par une meilleure gestion des états.

    Référence CVE

    CVE-2015-1099 : Mark Mentovai de Google Inc.

  • Kernel

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2

    Conséquence : une application locale peut permettre d’augmenter le niveau d’autorisation avec un service corrompu.

    Description : les appels système setreuid et setregid ne permettaient pas de réduire le niveau des autorisations de manière permanente. Ce problème a été résolu par une réduction correcte du niveau d’autorisation.

    Référence CVE

    CVE-2015-1117 : Mark Mentovai de Google Inc.

  • Kernel

    Disponible pour : OS X Yosemite 10.10 à 10.10.2

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut être en mesure de rediriger le trafic utilisateur vers des hôtes arbitraires.

    Description : les redirections ICMP étaient activées par défaut sous OS X. Ce problème a été résolu par la désactivation des redirections ICMP.

    Référence CVE

    CVE-2015-1103 : Zimperium Mobile Security Labs

  • Kernel

    Disponible pour : OS X Yosemite 10.10 à 10.10.2

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut provoquer un déni de service.

    Description : un problème d’incohérence relatif aux états existait au niveau du traitement des en-têtes TCP. Ce problème a été résolu par une meilleure gestion des états.

    Référence CVE

    CVE-2015-1102 : Andrey Khudyakov et Maxim Zhuravlev de Kaspersky Lab

  • Kernel

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2

    Conséquence : un utilisateur local peut être en mesure d’entraîner l’arrêt inopiné du système ou la lecture du contenu de la mémoire du noyau.

    Description : un problème d’accès mémoire hors limites existait dans le noyau. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-1100 : Maxime Villard de m00nbsd

  • Kernel

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2

    Conséquence : un attaquant distant peut être en mesure de contourner les filtres réseau.

    Description : le système considérait certains paquets IPv6 provenant d’interfaces réseau distantes comme des paquets locaux. Ce problème a été résolu par le rejet de ces paquets.

    Référence CVE

    CVE-2015-1104 : Stephen Roettger de l’équipe de sécurité Google

  • Kernel

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2

    Conséquence : un utilisateur local peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

    Description : un problème de corruption de la mémoire existait dans le noyau. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-1101 : lokihardt@ASRT en collaboration avec le programme Zero Day Initiative d’HP

  • Kernel

    Disponible pour : OS X Yosemite 10.10 à 10.10.2

    Conséquence : un attaquant distant peut être à l’origine d’un déni de service.

    Description : un problème d’incohérence d’état existait au niveau de la gestion des données TCP hors-bande. Ce problème a été résolu par une meilleure gestion des états.

    Référence CVE

    CVE-2015-1105 : Kenton Varda de Sandstorm.io

  • LaunchServices

    Disponible pour : OS X Yosemite 10.10 à 10.10.2

    Conséquence : un utilisateur local peut être en mesure de provoquer le plantage du Finder.

    Description : un problème de validation des entrées existait dans la gestion des données de localisation d’application par LaunchServices. Ce problème a été résolu par une meilleure validation des données de localisation.

    Référence CVE

    CVE-2015-1142

  • LaunchServices

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2

    Conséquence : un utilisateur local peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

    Description : la gestion des chaînes localisées par LaunchServices présentait un problème de confusion au niveau du type. Ce problème a été résolu par une vérification supplémentaire des limites.

    Référence CVE

    CVE-2015-1143 : Apple

  • libnetcore

    Disponible pour : OS X Yosemite 10.10 à 10.10.2

    Conséquence : le traitement d’un profil de configuration malveillant peut entraîner la fermeture inopinée d’une application.

    Description : un problème de corruption de la mémoire existait au niveau de la gestion des profils de configuration. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-1118 : Zhaofeng Chen, Hui Xue, Yulong Zhang et Tao Wei de FireEye, Inc.

  • ntp

    Disponible pour : OS X Yosemite 10.10 à 10.10.2

    Conséquence : un attaquant distant peut être en mesure d’obtenir les clés d’authentification ntpd au moyen d’une attaque par force brute.

    Description : la fonction config_auth dans ntpd générait une clé faible lorsqu’une clé d’authentification n’était pas configurée. Ce problème a été résolu par une meilleure génération des clés.

    Référence CVE

    CVE-2014-9298

  • OpenLDAP

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2

    Conséquence : un client distant non authentifié peut être à l’origine d’un déni de service.

    Description : OpenLDAP présentait plusieurs problèmes de validation des entrées. Ces problèmes ont été résolus par une meilleure validation des entrées.

    Références CVE

    CVE-2015-1545 : Ryan Tandy

    CVE-2015-1546 : Ryan Tandy

  • OpenSSL

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2

    Conséquence : plusieurs vulnérabilités affectent OpenSSL.

    Description : plusieurs vulnérabilités affectaient OpenSSL 0.9.8zc, y compris une permettant à un attaquant d’intercepter les connexions à un serveur prenant en charge les chiffrements de type export-grade. Celles-ci ont été corrigées par la mise à jour d’OpenSSL vers la version 0.9.8zd.

    Références CVE

    CVE-2014-3569

    CVE-2014-3570

    CVE-2014-3571

    CVE-2014-3572

    CVE-2014-8275

    CVE-2015-0204

  • Open Directory Client

    Disponible pour : OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2

    Conséquence : un mot de passe est susceptible d’être envoyé de façon non chiffrée via le réseau lors de l’utilisation d’Open Directory à partir d’un serveur OS X Server.

    Description : si un client Open Directory était associé à un serveur OS X Server, mais n’avait pas installé les certificats du serveur OS X Server, et qu’un utilisateur modifiait son mot de passe, la demande de modification de mot de passe était envoyée via le réseau sans chiffrement. Ce problème a été résolu en faisant en sorte que le client exige le chiffrement pour ce cas.

    Référence CVE

    CVE-2015-1147 : Apple

  • PHP

    Disponible pour : OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite 10.10 à 10.10.2

    Conséquence : PHP présente plusieurs vulnérabilités.

    Description : PHP présentait plusieurs vulnérabilités dans les versions antérieures aux versions 5.3.29, 5.4.38 et 5.5.20, y compris une qui pouvait entraîner l’exécution de code arbitraire. Cette mise à jour résout ces problèmes en installant les versions 5.3.29, 5.4.38 et 5.5.20 de PHP.

    Références CVE

    CVE-2013-6712

    CVE-2014-0207

    CVE-2014-0237

    CVE-2014-0238

    CVE-2014-2497

    CVE-2014-3478

    CVE-2014-3479

    CVE-2014-3480

    CVE-2014-3487

    CVE-2014-3538

    CVE-2014-3587

    CVE-2014-3597

    CVE-2014-3668

    CVE-2014-3669

    CVE-2014-3670

    CVE-2014-3710

    CVE-2014-3981

    CVE-2014-4049

    CVE-2014-4670

    CVE-2014-4698

    CVE-2014-5120

QuickLook

  • Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2

    Conséquence : l’ouverture d’un fichier iWork malveillant peut entraîner l’exécution de code arbitraire.

    Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers iWork. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-1098 : Christopher Hickstein

  • SceneKit

    Disponible pour : OS X Mountain Lion 10.8.5

    Conséquence : la consultation d’un fichier Collada malveillant peut entraîner l’exécution de code arbitraire.

    Description : un problème de dépassement de la mémoire tampon existait au niveau de la gestion des fichiers Collada par SceneKit. L’affichage d’un fichier Collada malveillant a peut-être pu entraîner l’exécution de code arbitraire. Ce problème a été résolu par une meilleure validation des éléments associés à l’accesseur.

    Référence CVE

    CVE-2014-8830 : Jose Duart de l’équipe de sécurité de Google

  • Screen Sharing

    Disponible pour : OS X Yosemite 10.10 à 10.10.2

    Conséquence : le mot de passe d’un utilisateur est susceptible d’être consigné dans un fichier local.

    Description : dans certains cas, le partage d’écran est susceptible de consigner le mot de passe d’un utilisateur qui n’est pas lisible par d’autres utilisateurs dans le système. Ce problème a été résolu par la suppression de la consignation des identifiants.

    Référence CVE

    CVE-2015-1148 : Apple

  • Secure Transport

    Disponible pour : OS X Yosemite 10.10 à 10.10.2

    Conséquence : le traitement d’un certificat X.509 malveillant peut entraîner la fermeture inopinée d’une application.

    Description : un problème de déréférencement de pointeurs NULL existait au niveau de la gestion des certificats X.509. Ce problème a été résolu par une meilleure validation des entrées.

    Référence CVE

    CVE-2015-1160 : Elisha Eshed, Roy Iarchy et Yair Amit de Skycure Security Research

  • Security - Code Signing

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2

    Conséquence : les applications ayant fait l’objet de manipulations inappropriées peuvent tout de même s’exécuter.

    Description : les applications contenant des bundles spécialement conçus ont peut-être pu être lancées sans une signature totalement valide. Ce problème a été résolu par l’ajout d’autres vérifications.

    Références CVE

    CVE-2015-1145

    CVE-2015-1146

  • UniformTypeIdentifiers

    Disponible pour : OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 à 10.10.2

    Conséquence : un utilisateur local peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

    Description : un problème de dépassement de tampon existait dans la gestion des identifiants Uniform Types. Ce problème a été résolu par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-1144 : Apple

  • WebKit

    Disponible pour : OS X Yosemite 10.10 à 10.10.2

    Conséquence : la consultation d’un site web malveillant peut conduire à l’exécution de code arbitraire.

    Description : WebKit présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-1069 : lokihardt@ASRT en collaboration avec le programme Zero Day Initiative d’HP

La mise à jour de sécurité 2015-004 (disponible pour OS X Mountain Lion 10.8.5 et OS X Mavericks 10.9.5) résout aussi un problème causé par le correctif du problème CVE-2015-1067 dans la mise à jour de sécurité 2015-002. Ce problème empêchait les clients Apple Events distants, toutes versions confondues, de se connecter au serveur Apple Events distants. Dans les configurations par défaut, Apple Events distants n’est pas activé.

OS X Yosemite 10.10.3 inclut le contenu de sécurité de Safari 8.0.5.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: