Obsah zabezpečenia systému macOS Sierra 10.12.2, aktualizácia zabezpečenia 2016-003 pre systém El Capitan a aktualizácia zabezpečenia 2016-007 pre systém Yosemite

Tento dokument popisuje obsah zabezpečenia systému macOS Sierra 10.12.2, aktualizáciu zabezpečenia 2016-003 pre systém El Capitan a aktualizáciu zabezpečenia 2016-007 pre systém Yosemite.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia Apple.

Ďalšie informácie o zabezpečení nájdete na stránke týkajúcej sa zabezpečenia produktov Apple. Komunikáciu so spoločnosťou Apple môžete zašifrovať pomocou kľúča PGP zabezpečenia produktov Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

macOS Sierra 10.12.2, aktualizácia zabezpečenia 2016-003 pre systém El Capitan a aktualizácia zabezpečenia 2016-007 pre systém Yosemite

Dátum vydania: 13. decembra 2016

apache_mod_php

Dostupné pre: macOS Sierra 10.12.1

Dopad: Vzdialený útočník môže spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu

Popis: Vo verziách komponentu PHP starších ako 5.6.26 dochádzalo k viacerým problémom. Tieto problémy boli vyriešené aktualizovaním komponentu PHP na verziu 5.6.26.

CVE-2016-7411

CVE-2016-7412

CVE-2016-7413

CVE-2016-7414

CVE-2016-7416

CVE-2016-7417

CVE-2016-7418

AppleGraphicsPowerManagement

Dostupné pre: macOS Sierra 10.12.1

Dopad: Lokálny používateľ môže byť schopný spôsobiť odmietnutie služby v systéme

Popis: Dochádzalo k problému s dereferenciou smerníka s hodnotou NULL, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2016-7609: daybreaker@Minionz v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Materiály

Dostupné pre: macOS Sierra 10.12.1

Dopad: Lokálny útočník môže upravovať stiahnuté mobilné prostriedky

Popis: V mobilných prostriedkoch dochádzalo k problému s povoleniami. Tento problém bol vyriešený vylepšením obmedzení prístupu.

CVE-2016-7628: Marcel Bresink zo spoločnosti Marcel Bresink Software-Systeme

Dátum aktualizovania záznamu: 15. decembra 2016

Zvuk

Dostupné pre: macOS Sierra 10.12.1

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2016-7658: Haohao Kong z tímu Keen Lab (@keen_lab) spoločnosti Tencent

CVE-2016-7659: Haohao Kong z tímu Keen Lab (@keen_lab) spoločnosti Tencent

Bluetooth

Dostupné pre: macOS Sierra 10.12.1, OS X El Capitan 10.11.6 a OS X Yosemite 10.10.5

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2016-7596: Pekka Oikarainen, Matias Karhumaa a Marko Laakso zo skupiny Synopsys Software Integrity Group

Dátum aktualizovania záznamu: 14. decembra 2016

Bluetooth

Dostupné pre: macOS Sierra 10.12.1

Dopad: Aplikácia môže byť schopná spôsobiť odmietnutie služby

Popis: Dochádzalo k problému s dereferenciou smerníka s hodnotou NULL, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2016-7605: daybreaker zo skupiny Minionz

Bluetooth

Dostupné pre: macOS Sierra 10.12.1

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2016-7617: Radu Motspan v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Ian Beer z projektu Google Zero

CoreCapture

Dostupné pre: macOS Sierra 10.12.1 a OS X El Capitan 10.11.6

Dopad: Lokálny používateľ môže byť schopný spôsobiť odmietnutie služby v systéme

Popis: Dochádzalo k problému s dereferenciou smerníka s hodnotou NULL, ktorý bol vyriešený vylepšením správy stavov.

CVE-2016-7604: daybreaker zo skupiny Minionz

Dátum aktualizovania záznamu: 14. decembra 2016

CoreFoundation

Dostupné pre: macOS Sierra 10.12.1

Dopad: Spracovanie reťazcov so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

Popis: Pri spracovávaní reťazcov dochádzalo k problému súvisiacemu s poškodením pamäte. Tento problém bol vyriešený vylepšením kontroly rozsahu.

CVE-2016-7663: Anonymný výskumník

CoreGraphics

Dostupné pre: macOS Sierra 10.12.1

Dopad: Spracovanie súboru písma so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie

Popis: Dochádzalo k problému s dereferenciou smerníka s hodnotou NULL, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2016-7627: TRAPMINE Inc. a Meysam Firouzi @R00tkitSMM

Externé displeje CoreMedia

Dostupné pre: macOS Sierra 10.12.1

Dopad: Lokálna aplikácia môže byť schopná spustiť ľubovoľný kód v kontexte démona mediaserver

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2016-7655: Tím Keen Lab v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Prehrávanie CoreMedia

Dostupné pre: macOS Sierra 10.12.1

Dopad: Spracovanie súboru .mp4 so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2016-7588: dragonltx z tímu Huawei 2012 Laboratories

CoreStorage

Dostupné pre: macOS Sierra 10.12.1

Dopad: Lokálny používateľ môže byť schopný spôsobiť odmietnutie služby v systéme

Popis: Dochádzalo k problému s dereferenciou smerníka s hodnotou NULL, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2016-7603: daybreaker@Minionz v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CoreText

Dostupné pre: macOS Sierra 10.12.1

Dopad: Spracovanie súboru písma so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Pri spracovávaní súborov písiem dochádzalo k viacerým problémom súvisiacim s poškodením pamäte. Tieto problémy boli vyriešené vylepšením kontroly rozsahu.

CVE-2016-7595: riusksk(泉哥) z oddelenia Security Platform Department spoločnosti Tencent

CoreText

Dostupné pre: macOS Sierra 10.12.1

Dopad: Spracovanie reťazca so škodlivým kódom môže viesť k odmietnutiu služby

Popis: Dochádzalo k problému s vykresľovaním prekrývajúcich sa rozsahov, ktorý bol vyriešený vylepšením overovania.

CVE-2016-7667: Nasser Al-Hadhrami (@fast_hack), Saif Al-Hinai (welcom_there) zo spoločnosti Digital Unit (dgunit.com)

Dátum pridania záznamu: 15. decembra 2016

curl

Dostupné pre: macOS Sierra 10.12.1

Dopad: Útočník s oprávneniami v sieti môže byť schopný spôsobiť únik citlivých používateľských informácií

Popis: V komponente curl dochádzalo k viacerým problémom. Tieto problémy boli vyriešené aktualizáciou komponentu curl na verziu 7.51.0.

CVE-2016-5419

CVE-2016-5420

CVE-2016-5421

CVE-2016-7141

CVE-2016-7167

CVE-2016-8615

CVE-2016-8616

CVE-2016-8617

CVE-2016-8618

CVE-2016-8619

CVE-2016-8620

CVE-2016-8621

CVE-2016-8622

CVE-2016-8623

CVE-2016-8624

CVE-2016-8625

Adresárové služby

Dostupné pre: macOS Sierra 10.12.1

Dopad: Lokálny používateľ môže byť schopný získať oprávnenia používateľa root

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2016-7633: Ian Beer z tímu Google Project Zero

Obrazy disku

Dostupné pre: macOS Sierra 10.12.1

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2016-7616: daybreaker@Minionz v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

FontParser

Dostupné pre: macOS Sierra 10.12.1

Dopad: Spracovanie súboru písma so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Pri spracovávaní súborov písiem dochádzalo k viacerým problémom súvisiacim s poškodením pamäte. Tieto problémy boli vyriešené vylepšením kontroly rozsahu.

CVE-2016-4691: riusksk(泉哥) z oddelenia Security Platform Department spoločnosti Tencent

Foundation

Dostupné pre: macOS Sierra 10.12.1

Dopad: Otvorenie súboru .gcx so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2016-7618: riusksk(泉哥) z oddelenia Security Platform Department spoločnosti Tencent

Grapher

Dostupné pre: macOS Sierra 10.12.1

Dopad: Otvorenie súboru .gcx so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2016-7622: riusksk(泉哥) z oddelenia Security Platform Department spoločnosti Tencent

ICU

Dostupné pre: macOS Sierra 10.12.1

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2016-7594: André Bargull

ImageIO

Dostupné pre: macOS Sierra 10.12.1

Dopad: Vzdialený útočník môže byť schopný spôsobiť únik pamäte

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2016-7643: Yangkang (@dnpushme) z tímu Qihoo360 Qex

Grafický ovládač Intel

Dostupné pre: macOS Sierra 10.12.1

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2016-7602: daybreaker@Minionz v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

IOFireWireFamily

Dostupné pre: macOS Sierra 10.12.1

Dopad: Lokálny útočník môže byť schopný čítať pamäť jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2016-7608: Brandon Azad

IOAcceleratorFamily

Dostupné pre: macOS Sierra 10.12.1

Dopad: Lokálny používateľ môže určiť rozloženie pamäte jadra

Popis: Dochádzalo k problému so zdieľanou pamäťou, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2016-7624: Qidan He (@flanker_hqd) z tímu KeenLab v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

IOHIDFamily

Dostupné pre: macOS Sierra 10.12.1

Dopad: Lokálna aplikácia so systémovými oprávneniami môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2016-7591: daybreaker zo skupiny Minionz

IOKit

Dostupné pre: macOS Sierra 10.12.1

Dopad: Aplikácia môže byť schopná čítať pamäť jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2016-7657: Tím Keen Lab v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

IOKit

Dostupné pre: macOS Sierra 10.12.1

Dopad: Lokálny používateľ môže určiť rozloženie pamäte jadra

Popis: Dochádzalo k problému so zdieľanou pamäťou, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2016-7625: Qidan He (@flanker_hqd) z tímu KeenLab v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

IOKit

Dostupné pre: macOS Sierra 10.12.1

Dopad: Lokálny používateľ môže určiť rozloženie pamäte jadra

Popis: Dochádzalo k problému so zdieľanou pamäťou, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2016-7714: Qidan He (@flanker_hqd) z tímu KeenLab v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 25. januára 2017

IOSurface

Dostupné pre: macOS Sierra 10.12.1

Dopad: Lokálny používateľ môže určiť rozloženie pamäte jadra

Popis: Dochádzalo k problému so zdieľanou pamäťou, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2016-7620: Qidan He (@flanker_hqd) z tímu KeenLab v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Jadro

Dostupné pre: macOS Sierra 10.12.1

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením overovania vstupu.

CVE-2016-7606: @cocoahuke, Chen Qin z tímu Topsec Alpha Team (topsec.com)

CVE-2016-7612: Ian Beer z tímu Google Project Zero

Jadro

Dostupné pre: macOS Sierra 10.12.1

Dopad: Aplikácia môže byť schopná čítať pamäť jadra

Popis: Dochádzalo k problému s nedostatočnou inicializáciou, ktorý bol vyriešený správnym inicializovaním pamäte vrátenej do používateľského priestoru.

CVE-2016-7607: Brandon Azad

Jadro

Dostupné pre: macOS Sierra 10.12.1

Dopad: Lokálny používateľ môže byť schopný spôsobiť odmietnutie služby v systéme

Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2016-7615: Národné centrum Spojeného kráľovstva pre kybernetickú bezpečnosť (NCSC)

Jadro

Dostupné pre: macOS Sierra 10.12.1

Dopad: Lokálny používateľ môže spôsobiť neočakávané ukončenie systému alebo spustenie ľubovoľného kódu v jadre

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2016-7621: Ian Beer z tímu Google Project Zero

Jadro

Dostupné pre: macOS Sierra 10.12.1

Dopad: Lokálny používateľ môže byť schopný získať oprávnenia používateľa root

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2016-7637: Ian Beer z tímu Google Project Zero

Jadro

Dostupné pre: macOS Sierra 10.12.1

Dopad: Lokálna aplikácia so systémovými oprávneniami môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2016-7644: Ian Beer z tímu Google Project Zero

Jadro

Dostupné pre: macOS Sierra 10.12.1

Dopad: Aplikácia môže byť schopná spôsobiť odmietnutie služby

Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2016-7647: Lufeng Li z tímu Qihoo 360 Vulcan Team

Dátum pridania záznamu: 17. mája 2017

Nástroje kext

Dostupné pre: macOS Sierra 10.12.1

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2016-7629: @cocoahuke

libarchive

Dostupné pre: macOS Sierra 10.12.1

Dopad: Lokálny útočník môže byť schopný prepísať existujúce súbory

Popis: Pri spracovávaní symbolických odkazov dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2016-7619: Anonymný výskumník

LibreSSL

Dostupné pre: macOS Sierra 10.12.1 a OS X El Capitan 10.11.6

Dopad: Útočník s oprávneniami v sieti môže byť schopný spôsobiť odmietnutie služby

Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby pri raste OCSP bez obmedzenia. Problém bol vyriešený vylepšením spracovania pamäte.

CVE-2016-6304

Dátum aktualizovania záznamu: 14. decembra 2016

OpenLDAP

Dostupné pre: macOS Sierra 10.12.1

Dopad: Útočník môže byť schopný zneužiť nedostatočne zabezpečené miesta v šifrovacom algoritme RC4

Popis: Algoritmus RC4 bol odstránený ako predvolené šifrovanie.

CVE-2016-1777: Pepi Zawodsky

OpenPAM

Dostupné pre: macOS Sierra 10.12.1

Dopad: Lokálny používateľ bez oprávnení môže získať prístup k aplikáciám s oprávneniami

Popis: Autentifikácia PAM v aplikáciách v izolovanom priestore zlyhala a nastal stav bez zabezpečenia. Tento problém bol vyriešený vylepšením spracovania chýb.

CVE-2016-7600: Perette Barella z tímu DeviousFish.com

OpenSSL

Dostupné pre: macOS Sierra 10.12.1

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód

Popis: Vo funkcii MDC2_Update () sa vyskytol problém s pretečením. Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2016-6303

OpenSSL

Dostupné pre: macOS Sierra 10.12.1

Dopad: Útočník s oprávneniami v sieti môže byť schopný spôsobiť odmietnutie služby

Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby pri raste OCSP bez obmedzenia. Problém bol vyriešený vylepšením spracovania pamäte.

CVE-2016-6304

Správa napájania

Dostupné pre: macOS Sierra 10.12.1

Dopad: Lokálny používateľ môže byť schopný získať oprávnenia používateľa root

Popis: Dochádzalo k problému s odkazmi na názvy portov Mach, ktorý bol vyriešený vylepšením overovania.

CVE-2016-7661: Ian Beer z tímu Google Project Zero

Zabezpečenie

Dostupné pre: macOS Sierra 10.12.1

Dopad: Útočník môže byť schopný zneužiť nedostatočne zabezpečené miesta v šifrovacom algoritme 3DES

Popis: Algoritmus 3DES bol odstránený ako predvolené šifrovanie.

CVE-2016-4693: Gaëtan Leurent a Karthikeyan Bhargavan zo spoločnosti INRIA Paris

Zabezpečenie

Dostupné pre: macOS Sierra 10.12.1

Dopad: Útočník s oprávneniami v sieti môže byť schopný spôsobiť odmietnutie služby

Popis: Pri spracovávaní URL adries respondérov OCSP dochádzalo k problému s overovaním. Tento problém bol vyriešený overovaním stavu zrušenia OCSP po overení certifikačnej autority a obmedzením počtu požiadaviek OCSP na certifikát.

CVE-2016-7636: Maksymilian Arciemowicz (cxsecurity.com)

Zabezpečenie

Dostupné pre: macOS Sierra 10.12.1

Dopad: Certifikáty sa môžu neočakávane vyhodnotiť ako dôveryhodné

Popis: Pri overovaní platnosti certifikátov dochádzalo k problému s ich overovaním. Tento problém bol vyriešený prostredníctvom ďalšieho overovania certifikátov.

CVE-2016-7662: Apple

Syslog

Dostupné pre: macOS Sierra 10.12.1

Dopad: Lokálny používateľ môže byť schopný získať oprávnenia používateľa root

Popis: Dochádzalo k problému s odkazmi na názvy portov Mach, ktorý bol vyriešený vylepšením overovania.

CVE-2016-7660: Ian Beer z tímu Google Project Zero

Wi-Fi

Dostupné pre: macOS Sierra 10.12.1

Dopad: Lokálny používateľ so zlými úmyslami môže byť schopný zobraziť citlivé informácie o konfigurácii siete

Popis: Konfigurácia siete sa nečakane stala globálnou. Tento problém bol vyriešený presunom citlivej konfigurácie siete do nastavení konkrétneho používateľa.

CVE-2016-7761: Peter Loos, Karlsruhe, Nemecko

Dátum pridania záznamu: 24. januára 2017

xar

Dostupné pre: macOS Sierra 10.12.1

Dopad: Otvorenie archívu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Použitie neinicializovanej premennej sa vyriešilo vylepšením overovania.

CVE-2016-7742: Gareth Evans z tímu Context Information Security

Dátum pridania záznamu: 10. januára 2017
Systém macOS Sierra 10.12.2, aktualizácia zabezpečenia 2016-003 pre systém El Capitan a aktualizácia zabezpečenia 2016-007 pre systém Yosemite obsahujú obsah zabezpečenia pre prehliadač Safari 10.0.2.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: