Microsoft Security Bulletin MS17-010 – Kritisch
Veröffentlicht: 14. März 2017
Version: 1.0
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegendsten Sicherheitsrisiken könnten remotecodeausführung zulassen, wenn ein Angreifer speziell gestaltete Nachrichten an einen Microsoft Server Message Block 1.0 (SMBv1)-Server sendet.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows kritisch bewertet. Weitere Informationen finden Sie im Abschnitt "Betroffene Software- und Sicherheitsrisikobewertungen" .
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie SMBv1 speziell gestaltete Anforderungen verarbeitet.
Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Sicherheitsrisikoinformationen ".
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 4013389.
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung im März.
Beachten Sie bitte das Sicherheitsupdatehandbuch , um einen neuen Ansatz für die Verwendung der Sicherheitsupdateinformationen zu erhalten. Sie können Ihre Ansichten anpassen und betroffene Softwarekalkulationen erstellen sowie Daten über eine restvolle API herunterladen. Weitere Informationen finden Sie in den Häufig gestellten Fragen zur Sicherheitsupdates.For more information, please see the Security Updates Guide FAQ. Als Erinnerung ersetzt das Sicherheitsupdateshandbuch Sicherheitsbulletins. Weitere Informationen finden Sie in unserem Blogbeitrag, um unser Engagement für Sicherheitsupdates zu erhöhen.
Betriebssystem | CVE-2017-0143 | CVE-2017-0144 | CVE-2017-0145 | CVE-2017-0146 | CVE-2017-0147 | CVE-2017-0148 | Ersetzte Updates |
---|---|---|---|---|---|---|---|
Windows Vista | |||||||
Windows Vista Service Pack 2 (4012598) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3177186 in MS16-114 |
Windows Vista x64 Edition Service Pack 2 (4012598) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3177186 in MS16-114 |
Windows Server 2008 | |||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (4012598) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3177186 in MS16-114 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (4012598) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3177186 in MS16-114 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (4012598) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3177186 in MS16-114 |
Windows 7 | |||||||
Windows 7 für 32-Bit-Systeme Service Pack 1 (4012212) Sicherheit nur1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Keine |
Windows 7 für 32-Bit-Systeme Service Pack 1 (4012215) Monatliches Rollup1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3212646 |
Windows 7 für x64-basierte Systeme Service Pack 1 (4012212) Sicherheit nur1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Keine |
Windows 7 für x64-basierte Systeme Service Pack 1 (4012215) Monatliches Rollup1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3212646 |
Windows Server 2008 R2 | |||||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (4012212) Sicherheit nur1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Keine |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (4012215) Monatliches Rollup1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3212646 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (4012212) Sicherheit nur1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Keine |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (4012215) Monatliches Rollup1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3212646 |
Windows 8.1 | |||||||
Windows 8.1 für 32-Bit-Systeme (4012213) Sicherheit nur1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Keine |
Windows 8.1 für 32-Bit-Systeme (4012216) Monatliches Rollup1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3205401 |
Windows 8.1 für x64-basierte Systeme (4012213) Sicherheit nur1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Keine |
Windows 8.1 für x64-basierte Systeme (4012216) Monatliches Rollup1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3205401 |
Windows Server 2012 und Windows Server 2012 R2 | |||||||
Windows Server 2012 (4012214) Sicherheit nur1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Keine |
Windows Server 2012 (4012217) Monatliches Rollup1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3205409 |
Windows Server 2012 R2 (4012213) Sicherheit nur1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Keine |
Windows Server 2012 R2 (4012216) Monatliches Rollup1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3205401 |
Windows RT 8.1 | |||||||
Monatliches Rollup für Windows RT 8.12 (4012216) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3205401 |
Windows 10 | |||||||
Windows 10 für 32-Bit-Systeme3 (4012606) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3210720 |
Windows 10 für x64-basierte Systeme3 (4012606) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3210720 |
Windows 10 Version 1511 für 32-Bit-Systeme3 (4013198) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3210721 |
Windows 10 Version 1511 für x64-basierte Systeme3 (4013198) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3210721 |
Windows 10, Version 1607 für 32-Bit-Systeme3 (4013429) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3213986 |
Windows 10 Version 1607 für x64-basierte Systeme3 (4013429) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3213986 |
Windows Server 2016 | |||||||
Windows Server 2016 für x64-basierte Systeme3 (4013429) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3213986 |
Server Core-Installationsoption | |||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (4012598) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3177186 in MS16-114 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (4012598) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3177186 in MS16-114 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (4012212) Sicherheit nur1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Keine |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (4012215) Monatliches Rollup1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3212646 |
Windows Server 2012 (Server Core-Installation) (4012214) Sicherheit nur1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Keine |
Windows Server 2012 (Server Core-Installation) (4012217) Monatliches Rollup1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3205409 |
Windows Server 2012 R2 (Server Core-Installation) (4012213) Sicherheit nur1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Keine |
Windows Server 2012 R2 (Server Core-Installation) (4012216) Monatliches Rollup1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3205401 |
Windows Server 2016 für x64-basierte Systeme3 (Server Core-Installation) (4013429) | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | 3213986 |
1 Ab der Version vom Oktober 2016 hat Microsoft das Updatewartungsmodell für Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2 geändert. Weitere Informationen finden Sie in diesem Microsoft TechNet-Artikel.
2 Dieses Update ist nur über Windows Update verfügbar.
3 Windows 10- und Windows Server 2016-Updates sind kumulativ. Die monatliche Sicherheitsversion enthält alle Sicherheitsupdates für Sicherheitsrisiken, die sich auf Windows 10 sowie nicht sicherheitsrelevante Updates auswirken. Die Updates sind über den Microsoft Update-Katalog verfügbar. Beachten Sie, dass ab dem 13. Dezember 2016, Windows 10 und Windows Server 2016 Details zu den kumulativen Updates in den Versionshinweisen dokumentiert werden. Weitere Informationen finden Sie in den Versionshinweisen für Betriebssystembuildnummern, bekannte Probleme und betroffene Dateilisteninformationen.
Wichtig
In der Spalte "Updates ersetzt" werden nur die neuesten Updates in jeder Kette von abgelösten Updates angezeigt. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der UPDATE-KB-Nummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen finden Sie auf der Registerkarte "Paketdetails").
Remotecodeausführungsrisiken bestehen in der Weise, wie der Microsoft Server Message Block 1.0 (SMBv1)-Server bestimmte Anforderungen verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann code auf dem Zielserver ausführen.
Um die Sicherheitsanfälligkeit auszunutzen, könnte ein nicht authentifizierter Angreifer in den meisten Fällen ein speziell gestaltetes Paket an einen gezielten SMBv1-Server senden.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie SMBv1 diese speziell gestalteten Anforderungen verarbeitet.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit in Windows SMB bezüglich Remotecodeausführung | CVE-2017-0143 | No | No |
Sicherheitsanfälligkeit in Windows SMB bezüglich Remotecodeausführung | CVE-2017-0144 | No | No |
Sicherheitsanfälligkeit in Windows SMB bezüglich Remotecodeausführung | CVE-2017-0145 | No | No |
Sicherheitsanfälligkeit in Windows SMB bezüglich Remotecodeausführung | CVE-2017-0146 | No | No |
Sicherheitsanfälligkeit in Windows SMB bezüglich Remotecodeausführung | CVE-2017-0148 | No | No |
Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Deaktivieren von SMBv1
Für Kunden mit Windows Vista und höherSiehe Microsoft Knowledge Base-Artikel 2696547.
Alternative Methode für Kunden mit Windows 8.1 oder Windows Server 2012 R2 und höher
Für Clientbetriebssysteme:
- Öffnen Sie Systemsteuerung, klicken Sie auf "Programme", und klicken Sie dann auf "Windows-Features aktivieren oder deaktivieren".
- Deaktivieren Sie im Fenster "Windows-Features" das Kontrollkästchen "SMB1.0/CIFS Dateifreigabeunterstützung ", und klicken Sie dann auf "OK ", um das Fenster zu schließen.
- Starten Sie das System neu.
Für Serverbetriebssysteme:
- Öffnen Sie Server-Manager, und klicken Sie dann auf das Menü "Verwalten", und wählen Sie "Rollen und Features entfernen" aus.
- Deaktivieren Sie im Fenster "Features" das Kontrollkästchen "SMB1.0/CIFS Dateifreigabeunterstützung ", und klicken Sie dann auf "OK ", um das Fenster zu schließen.
- Starten Sie das System neu.
Auswirkungen der Problemumgehung. Das SMBv1-Protokoll wird im Zielsystem deaktiviert.
So können Sie die Problemumgehung rückgängig machen. Retrace the workaround steps, and select the SMB1.0/CIFS File Sharing Support check box to restore the SMB1.0/CIFS File Sharing Support feature to an active state.
Eine Sicherheitslücke zur Offenlegung von Informationen besteht in der Weise, wie der Microsoft Server Message Block 1.0 (SMBv1)-Server bestimmte Anforderungen verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte ein spezielles Paket erstellen, das zu einer Offenlegung von Informationen vom Server führen kann.
Um die Sicherheitsanfälligkeit auszunutzen, könnte ein nicht authentifizierter Angreifer in den meisten Fällen ein speziell gestaltetes Paket an einen gezielten SMBv1-Server senden.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie SMBv1 diese speziell gestalteten Anforderungen verarbeitet.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit in Windows SMB bezüglich Remotecodeausführung | CVE-2017-0143 | No | No |
Sicherheitsanfälligkeit in Windows SMB bezüglich Remotecodeausführung | CVE-2017-0144 | No | No |
Sicherheitsanfälligkeit in Windows SMB bezüglich Remotecodeausführung | CVE-2017-0145 | No | No |
Sicherheitsanfälligkeit in Windows SMB bezüglich Remotecodeausführung | CVE-2017-0146 | No | No |
Sicherheitsrisiko bei der Offenlegung von Windows-SMB-Informationen | CVE-2017-0147 | No | No |
Sicherheitsanfälligkeit in Windows SMB bezüglich Remotecodeausführung | CVE-2017-0148 | No | No |
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Deaktivieren von SMBv1
Für Kunden mit Windows Vista und höherSiehe Microsoft Knowledge Base-Artikel 2696547.
Alternative Methode für Kunden mit Windows 8.1 oder Windows Server 2012 R2 und höher
Für Clientbetriebssysteme:
- Öffnen Sie Systemsteuerung, klicken Sie auf "Programme", und klicken Sie dann auf "Windows-Features aktivieren oder deaktivieren".
- Deaktivieren Sie im Fenster "Windows-Features" das Kontrollkästchen "SMB1.0/CIFS Dateifreigabeunterstützung ", und klicken Sie dann auf "OK ", um das Fenster zu schließen.
- Starten Sie das System neu.
Für Serverbetriebssysteme:
- Öffnen Sie Server-Manager, und klicken Sie dann auf das Menü "Verwalten", und wählen Sie "Rollen und Features entfernen" aus.
- Deaktivieren Sie im Fenster "Features" das Kontrollkästchen "SMB1.0/CIFS Dateifreigabeunterstützung ", und klicken Sie dann auf "OK ", um das Fenster zu schließen.
- Starten Sie das System neu.
Auswirkungen der Problemumgehung. Das SMBv1-Protokoll wird im Zielsystem deaktiviert.
So können Sie die Problemumgehung rückgängig machen. Retrace the workaround steps, and select the SMB1.0/CIFS File Sharing Support check box to restore the SMB1.0/CIFS File Sharing Support feature to an active state.
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
- V1.0 (14. März 2017): Bulletin veröffentlicht.
Seite generiert 2017-05-08 07:15-07:00.