Informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu zabezpieczeń 2009-001

W tym dokumencie opisano uaktualnienie zabezpieczeń 2009-001, które można pobrać i zainstalować za pośrednictwem obszaru Uaktualnienia oprogramowania w Preferencjach systemowych lub z witryny Apple z materiałami do pobrania.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Informacje o uaktualnieniu zabezpieczeń 2009-001

  • AFP Server

    Identyfikator CVE: CVE-2009-0142

    Dostępne dla: Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: użytkownik mający możliwość połączenia się z serwerem AFP może wywołać atak typu „odmowa usługi”.

    Opis: występowanie sytuacji wyścigu na serwerze AFP może doprowadzić do powstania nieskończonej pętli. Wyliczanie plików na serwerze AFP może doprowadzić do ataku typu „odmowa usługi”. To uaktualnienie rozwiązuje ten problem, poprawiając logikę wyliczania plików. Ten błąd dotyczy tylko komputerów z systemem Mac OS X 10.5.6.

  • Apple Pixlet Video

    Identyfikator CVE: CVE-2009-0009

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: otwarcie złośliwie spreparowanego pliku filmu może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi plików filmów przy użyciu kodeka Pixlet istnieje błąd, który może spowodować uszkodzenie zawartości pamięci. Otwarcie złośliwie spreparowanego pliku filmu może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic. Problem wykryła firma Apple.

  • CarbonCore

    Identyfikator CVE: CVE-2009-0020

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: otwarcie pliku ze złośliwie spreparowanym rozwidleniem zasobów może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi rozwidleń zasobów przez Menedżera zasobów istnieje błąd, który może spowodować uszkodzenie zawartości pamięci. Otwarcie pliku ze złośliwie spreparowanym rozwidleniem zasobów może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem, poprawiając sprawdzanie poprawności rozwidleń zasobów. Problem wykryła firma Apple.

  • CFNetwork

    Dostępne dla: Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: przywraca prawidłowe działanie plików cookie z zerowym czasem wygasania.

    Opis: to uaktualnienie rozwiązuje problem występujący w systemie Mac OS X 10.5.6. Pliki cookie mogą być niepoprawnie ustawiane, jeśli witryna internetowa próbuje ustawić plik cookie dotyczący sesji, podając wartość zerową w polu wygasania, zamiast ominąć to pole. To uaktualnienie rozwiązuje ten problem, powodując ignorowanie pola wygasania, jeśli zawiera ono wartość zerową.

  • CFNetwork

    Dostępne dla: Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: przywraca prawidłowe działanie plików cookie dotyczących sesji w różnych aplikacjach.

    Opis: to uaktualnienie rozwiązuje problem występujący w systemie Mac OS X 10.5.6. Program CFNetwork może nie zapisywać plików cookie na dysku, jeśli kilka otwartych aplikacji próbuje ustawić pliki cookie dotyczące sesji. To uaktualnienie rozwiązuje ten problem, powodując, że każda aplikacja zachowuje swoje pliki cookie dotyczące sesji osobno.

  • Certificate Assistant

    Identyfikator CVE: CVE-2009-0011

    Dostępne dla: Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: użytkownik lokalny może manipulować plikami, korzystając z uprawnień innego użytkownika, który uruchomił Asystenta certyfikatu.

    Description: w procedurach obsługi plików tymczasowych przez Asystenta certyfikatu istnieje błąd, który może spowodować wykonanie niezabezpieczonej operacji. Może to umożliwić użytkownikowi lokalnemu nadpisanie plików przy użyciu uprawnień innego użytkownika, który uruchomił Asystenta certyfikatu. To uaktualnienie rozwiązuje ten problem przez usprawnienie obsługi plików tymczasowych. Ten problem nie występuje na komputerach z systemem Mac OS X 10.5 i starszym. Problem wykryła firma Apple.

  • ClamAV

    Identyfikator CVE: CVE-2008-5050, CVE-2008-5314

    Dostępne dla: Mac OS X 10.4.11 i Mac OS X Server 10.5.6

    Zagrożenie: wiele luk w zabezpieczeniach w programie ClamAV 0.94.

    Opis: w programie ClamAV 0.94 występuje wiele luk w zabezpieczeniach, z których najpoważniejsza może doprowadzić do wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem, aktualizując program ClamAV do wersji 0.94.2. Program ClamAV jest rozprowadzany tylko z systemami Mac OS X Server. Więcej informacji na ten temat zawiera witryna programu ClamAV, dostępna pod adresem http://www.clamav.net/

  • CoreText

    Identyfikator CVE: CVE-2009-0012

    Dostępne dla: Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: wyświetlenie złośliwie spreparowanej zawartości w formacie Unicode może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: podczas przetwarzania ciągów w formacie Unicode w programie CoreText może wystąpić przepełnienie buforu sterty. Obsługa złośliwie spreparowanych ciągów w formacie Unicode za pomocą programu CoreText, na przykład podczas wyświetlania złośliwie spreparowanej witryny internetowej, może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic. Ten problem nie występuje na komputerach starszych niż Mac OS X 10.5. Problem zgłosiła Rosyna z Unsanity.

  • CUPS

    Identyfikator CVE: CVE-2008-5183

    Dostępne dla: Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: przekroczenie maksymalnej liczby subskrypcji RSS powoduje odwołanie do wskaźnika pustego w interfejsie internetowym programu CUPS. Może to spowodować nieoczekiwane zakończenie działania aplikacji podczas odwiedzania złośliwie spreparowanej witryny internetowej. Aby spowodować wystąpienie tego problemu, atakujący musi znać prawidłowe dane logowania użytkownika lub dane te muszą być zapisane w pamięci podręcznej przeglądarki internetowej. Po wystąpieniu tego problemu program CUPS zostanie automatycznie uruchomiony ponownie. To uaktualnienie rozwiązuje ten problem, powodując prawidłową obsługę liczby subskrypcji RSS. Ten problem nie występuje na komputerach z systemem Mac OS X 10.5 i starszym.

  • DS Tools

    Identyfikator CVE: CVE-2009-0013

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: hasła podawane w narzędziu dscl są ujawniane innym użytkownikom lokalnym.

    Opis: narzędzie wiersza polecenia dscl wymagało podawania haseł w postaci argumentów, co mogło doprowadzić do ujawnienia haseł innym użytkownikom lokalnym. Ujawnienie to obejmowało hasła użytkowników i administratorów. Dzięki temu uaktualnieniu parametr hasła staje się opcjonalny, a w razie potrzeby narzędzie dscl wyświetla monit o hasło. Problem wykryła firma Apple.

  • fetchmail

    Identyfikator CVE: CVE-2007-4565, CVE-2008-2711

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: wiele luk w zabezpieczeniach w programie fetchmail 6.3.8.

    Description: w programie fetchmail 6.3.8 występuje wiele luk w zabezpieczeniach, z których najpoważniejsza może doprowadzić do ataku typu „odmowa usługi”. To uaktualnienie rozwiązuje ten problem, aktualizując program do wersji 6.3.9. Więcej informacji na ten temat zawiera witryna programu fetchmail, dostępna pod adresem http://fetchmail.berlios.de/

  • Folder Manager

    Identyfikator CVE: CVE-2009-0014

    Dostępne dla: Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: inni użytkownicy lokalni mogą uzyskać dostęp do folderu Pobrane.

    Opis: w programie Folder Manager występuje problem dotyczący uprawnień domyślnych. Gdy użytkownik usunie swój folder Pobrane, a program Folder Manager utworzy go ponownie, folder zostanie utworzony z uprawnieniami do odczytu przez wszystkich. To uaktualnienie rozwiązuje ten problem, powodując ograniczanie uprawnień przez program Folder Manager, wskutek czego folder jest dostępny tylko przez użytkownika. Ten problem dotyczy tylko aplikacji korzystających z programu Folder Manager. Ten problem nie występuje na komputerach starszych niż Mac OS X 10.5. Problem zgłosił Graham Perrin z CENTRIM, uniwersytet Brighton.

  • FSEvents

    Identyfikator CVE: CVE-2009-0015

    Dostępne dla: Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: korzystając z szablonu FSEvents, użytkownik lokalny może zobaczyć aktywność systemu plików, która w innym wypadku byłaby niedostępna.

    Opis: w procesie fseventsd występuje problem dotyczący zarządzania danymi logowania. Korzystając z szablonu FSEvents, użytkownik lokalny może zobaczyć aktywność systemu plików, która w innym wypadku byłaby niedostępna. Obejmuje to nazwę katalogu, która w innym wypadku byłaby niewidoczna dla użytkownika, oraz wykrywanie aktywności w katalogu w danym momencie. To uaktualnienie rozwiązuje ten problem, poprawiając sprawdzanie poprawności danych logowania w procesie fseventsd. Ten problem nie występuje na komputerach starszych niż Mac OS X 10.5. Problem zgłosił Mark Dalrymple.

  • Network Time

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: zaktualizowano konfigurację usługi Network Time.

    Opis: jako proaktywny środek zabezpieczeń to uaktualnienie zmienia domyślną konfigurację usługi Network Time. Informacje o godzinie systemowej i wersji systemu nie będą już dostępne w domyślnej konfiguracji usługi ntpd. W systemie Mac OS X 10.4.11 nowa konfiguracja zacznie obowiązywać po ponownym uruchomieniu systemu przy włączonej usłudze Network Time.

  • perl

    Identyfikator CVE: CVE-2008-1927

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: użycie wyrażeń regularnych zawierających znaki w formacie UTF-8 może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi niektórych znaków w formacie UTF-8 w wyrażeniach regularnych istnieje błąd, który może spowodować uszkodzenie zawartości pamięci. Analizowanie złośliwie spreparowanych wyrażeń regularnych może powodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez wykonywanie dodatkowego sprawdzania wyrażeń regularnych.

  • Printing

    Identyfikator CVE: CVE-2009-0017

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: użytkownik lokalny może uzyskać uprawnienia systemowe.

    Opis: w funkcji csregprinter występuje problem dotyczący obsługi błędów, który może spowodować przepełnienie buforu sterty. Może to umożliwić użytkownikowi lokalnemu uzyskanie uprawnień systemowych. To uaktualnienie rozwiązuje ten problem, poprawiając obsługę błędów. Problem zgłosił Lars Haulin.

  • python

    Identyfikator CVE: CVE-2008-1679, CVE-2008-1721, CVE-2008-1887, CVE-2008-2315, CVE-2008-2316, CVE-2008-3142, CVE-2008-3144, CVE-2008-4864, CVE-2007-4965, CVE-2008-5031

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: wiele luk w zabezpieczeniach w programie python.

    Opis: w programie python występuje wiele luk w zabezpieczeniach, z których najpoważniejsza może doprowadzić do wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem, stosując poprawki z projektu python.

  • Remote Apple Events

    Apple: CVE-2009-0018

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: wysłanie zdalnych zdarzeń Apple może spowodować ujawnienie poufnych informacji.

    Opis: na serwerze Zdalne zdarzenia Apple występuje problem dotyczący niezainicjowanego buforu, który może spowodować ujawnienie zawartości pamięci klientom sieciowym. To uaktualnienie rozwiązuje ten problem, powodując poprawną inicjalizację pamięci. Problem wykryła firma Apple.

  • Remote Apple Events

    Identyfikator CVE: CVE-2009-0019

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: włączenie usługi Zdalne zdarzenia Apple może spowodować nieoczekiwane zakończenie działania aplikacji lub ujawnienie poufnych informacji.

    Opis: w usłudze Zdalne zdarzenia Apple istnieje problem dostępu do pamięci spoza dozwolonego zakresu. Włączenie usługi Zdalne zdarzenia Apple może spowodować nieoczekiwane zakończenie działania aplikacji lub ujawnienie poufnych informacji klientom sieciowym. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic. Problem wykryła firma Apple.

  • Safari RSS

    Identyfikator CVE: CVE-2009-0137

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: uzyskanie dostępu do złośliwie spreparowanego adresu URL źródła danych może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurach obsługi adresów URL źródeł danych w przeglądarce Safari istnieje wiele problemów dotyczących sprawdzania poprawności danych wejściowych. Te problemy mogą umożliwić wykonanie dowolnego skryptu JavaScript w lokalnej strefie zabezpieczeń. To uaktualnienie rozwiązuje ten problem, poprawiając obsługę osadzonych skryptów JavaScript w adresach URL źródeł danych. Problemy zgłosili Clint Ruoho z firmy Laconic Security, Billy Rios z firmy Microsoft oraz Brian Mastenbrook.

  • servermgrd

    Identyfikator CVE: CVE-2009-0138

    Dostępne dla: Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: zdalni atakujący mogą uzyskać dostęp do Menedżera serwerów bez prawidłowych danych logowania.

    Opis: problem w sprawdzaniu przez Menedżera serwerów poprawności danych logowania podczas uwierzytelniania może umożliwić zdalnemu atakującemu zmodyfikowanie konfiguracji systemu. To uaktualnienie rozwiązuje ten problem, powodując wykonywanie dodatkowego sprawdzania poprawności danych logowania podczas uwierzytelniania. Ten problem nie występuje na komputerach z systemem Mac OS X 10.5 i starszym. Problem wykryła firma Apple.

  • SMB

    Identyfikator CVE: CVE-2009-0139

    Dostępne dla: Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: nawiązanie połączenia ze złośliwie spreparowanym serwerem plików SMB może spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu z uprawnieniami systemowymi.

    Opis: w systemie plików SMB występuje przepełnienie całkowitoliczbowe, które może spowodować przepełnienie buforu sterty. Nawiązanie połączenia ze złośliwie spreparowanym serwerem plików SMB może spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu z uprawnieniami systemowymi. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic. Ten problem nie występuje na komputerach z systemem Mac OS X 10.5 i starszym. Problem wykryła firma Apple.

  • SMB

    Identyfikator CVE: CVE-2009-0140

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: nawiązanie połączenia ze złośliwie spreparowanym serwerem plików SMB może spowodować nieoczekiwane zamknięcie systemu.

    Opis: w procedurach obsługi nazw systemu plików przez system plików SMB istnieje błąd, który może spowodować wyczerpanie pamięci. Nawiązanie połączenia ze złośliwie spreparowanym serwerem plików SMB może spowodować nieoczekiwane zamknięcie systemu. To uaktualnienie rozwiązuje ten problem, ograniczając ilość pamięci alokowanej przez klienta dla nazw systemu plików. Problem wykryła firma Apple.

  • SquirrelMail

    Identyfikator CVE: CVE-2008-2379, CVE-2008-3663

    Dostępne dla: Mac OS X 10.4.11 i Mac OS X Server 10.5.6

    Zagrożenie: wiele luk w zabezpieczeniach w programie SquirrelMail.

    Opis: uaktualnienie programu SquirrelMail do wersji 1.4.17 w celu usunięcia kilku luk w zabezpieczeniach, z których najpoważniejsza to problem dotyczący wykonywania skryptów między witrynami. Więcej informacji można znaleźć na stronie internetowej SquirrelMail pod adresem http://www.SquirrelMail.org/

  • X11

    Identyfikator CVE: CVE-2008-1377, CVE-2008-1379, CVE-2008-2360, CVE-2008-2361, CVE-2008-2362

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: wiele luk w zabezpieczeniach na serwerze X11.

    Opis: na serwerze X11 występuje wiele luk w zabezpieczeniach. Najpoważniejsza z nich może doprowadzić do wykonania dowolnego kodu z uprawnieniami użytkownika uruchamiającego serwer X11, jeśli atakujący może wykonać uwierzytelnianie na serwerze X11. To uaktualnienie rozwiązuje te problemy, stosując uaktualnione poprawki X.Org. Więcej informacji na ten temat można znaleźć w witrynie internetowej X.Org pod adresem http://www.x.org/wiki/Development/Security

  • X11

    Identyfikator CVE: CVE-2006-1861, CVE-2006-3467, CVE-2007-1351, CVE-2008-1806, CVE-2008-1807, CVE-2008-1808

    Dostępne dla: Mac OS X 10.4.11 i Mac OS X Server 10.4.11

    Zagrożenie: wiele luk w zabezpieczeniach w programie FreeType 2.1.4.

    Opis: w programie FreeType 2.1.4 występuje wiele luk w zabezpieczeniach, z których najpoważniejsza może doprowadzić do wykonania dowolnego kodu podczas przetwarzania złośliwie spreparowanej czcionki. To uaktualnienie rozwiązuje ten problem, dołączając poprawki zabezpieczeń z wersji 2.3.6 programu FreeType. Więcej informacji na ten temat można znaleźć w witrynie internetowej FreeType, dostępnej pod adresem http://www.freetype.org/ Te problemy są już rozwiązane w systemie Mac OS X 10.5.6.

  • X11

    Identyfikator CVE: CVE-2007-1351, CVE-2007-1352, CVE-2007-1667

    Dostępne dla: Mac OS X 10.4.11 i Mac OS X Server 10.4.11

    Zagrożenie: wiele luk w zabezpieczeniach w pakiecie LibX11.

    Opis: w pakiecie LibX11 występuje wiele luk w zabezpieczeniach, z których najpoważniejsza może doprowadzić do wykonania dowolnego kodu podczas przetwarzania złośliwie spreparowanej czcionki. To uaktualnienie rozwiązuje te problemy, stosując uaktualnione poprawki X.Org. To uaktualnienie rozwiązuje te problemy, stosując zaktualizowane poprawki X.Org. Więcej informacji na ten temat można znaleźć w witrynie internetowej X.Org pod adresem http://www.x.org/wiki/Development/Security Te problemy nie dotyczą systemów Mac OS X 10.5 lub nowszych.

  • XTerm

    Identyfikator CVE: CVE-2009-0141

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6 i Mac OS X Server 10.5.6

    Zagrożenie: użytkownik lokalny może wysyłać informacje bezpośrednio do innego użytkownika programu Xterm

    Opis: w programie Xterm istnieje problem związany z uprawnieniami. Używany wraz z narzędziem luit, program Xterm powoduje, że urządzenia tty są dostępne dla wszystkich. To uaktualnienie rozwiązuje ten problem, powodując ograniczanie uprawnień przez program Xterm, wskutek czego urządzenia tty są dostępne tylko przez użytkownika.

Ważne: wzmianka o witrynach internetowych i produktach osób trzecich ma charakter wyłącznie informacyjny i nie stanowi rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności w związku z wyborem, działaniem lub korzystaniem z informacji lub produktów znalezionych w witrynach internetowych osób trzecich. Apple podaje je tylko jako udogodnienie dla naszych użytkowników. Firma Apple nie przetestowała informacji znalezionych w tych witrynach i nie składa żadnych oświadczeń dotyczących ich dokładności lub wiarygodności. Korzystanie z jakichkolwiek informacji lub produktów znalezionych w Internecie wiąże się z ryzykiem, a Apple nie ponosi żadnej odpowiedzialności w tym zakresie. Należy pamiętać, że witryna osoby trzeciej jest niezależna od Apple i że Apple nie ma kontroli nad zawartością tej witryny. Dodatkowe informacje można uzyskać, kontaktując się z dostawcą.

Data publikacji: