Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCCXXIII

Sérülékenységek PTC, AVEVA, Siemens, Delta Electronics, ASEA Brown Boveri (ABB) rendszerekben

2022. március 30. - icscybersec

Bejelentés dátuma: 2022.03.08.
Gyártó: AVEVA
Érintett rendszer(ek):
- AVEVA System Platform 2020 R2 P01;
- AVEVA System Platform 2020 R2S;
- AVEVA System Platform 2020;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cleartext Storage of Sensitive Information in Memory (CVE-2022-0835)/súlyos;
Javítás: Elér
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-067-02

Bejelentés dátuma: 2022.03.10
Gyártó: Siemens
Érintett rendszer(ek):
- Mendix 7-et használó Mendix alkalmazások minden, v7.23.29-nél korábbi verziója;
- Mendix 8-at használó Mendix alkalmazások minden, v8.18.16-nál korábbi verziója;
- Mendix 9-et használó Mendix alkalmazások minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Access Control (CVE-2022-24309)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.03.10
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM ROS M2100 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RMC8388-as eszközök minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS416v2 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS900G minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS900G (32M) minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG900 v5.X minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG920P v5.X minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2100 (32M) v5.X minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2100P minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2100P (32M) v5.X minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2288 v5.X minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2300 v5.X minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2300P v5.X minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2488 v5.X minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSL910 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RST916C minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RST916P minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RST2228 minden, v5.6.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Using Components with Known Vulnerabilities
- CVE-2021-37208/közepes;
- CVE-2021-42016/súlyos;
- CVE-2021-42017/közepes;
- CVE-2021-42018/kritikus;
- CVE-2021-42019/kritikus;
- CVE-2021-42020/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.03.10
Gyártó: Siemens
Érintett rendszer(ek):
- SINUMERIK MC minden, v1.15 SP1-nél korábbi verziója;
- SINUMERIK ONE minden, v6.15 SP1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Privilege Management (CVE-2022-24408)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.03.10
Gyártó: Siemens
Érintett rendszer(ek):
- Mendix Forgot Password Appstore modul minden, v.3.3.0-tól v3.5.1-ig terjedő verziója;
- Mendix Forgot Password Appstore modul (Mendix 7 kompatibilis) minden, v3.2.2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Access Control (CVE-2022-26313)/kritikus;
- Improper Restriction of Excessive Authentication Attempts (CVE-2022-26314)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.03.10
Gyártó: Siemens
Érintett rendszer(ek):
- Simcenter STAR-CCM+ Viewer minden, 2022.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2022-24661)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.03.10
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens COMOS minden, v10.4.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Memory Allocation with Excessive Size Value (CVE-2021-25173)/súlyos;
- Memory Allocation with Excessive Size Value (CVE-2021-25174)/súlyos;
- Untrusted Pointer Dereference (CVE-2021-25175)/súlyos;
- Untrusted Pointer Dereference (CVE-2021-25176)/súlyos;
- Type Confusion (CVE-2021-25177)/súlyos;
- Stack-based Buffer Overflow (CVE-2021-25178)/súlyos;
- Out-of-bounds Write (CVE-2021-31784)/súlyos;
- Out-of-bounds Write (CVE-2021-32936)/súlyos;
- Out-of-bounds Read (CVE-2021-32938)/súlyos;
- Out-of-bounds Read (CVE-2021-32940)/súlyos;
- Use After Free (CVE-2021-32944)/súlyos;
- Improper Check for Unusual or Exceptional Conditions (CVE-2021-32946)/súlyos;
- Out-of-bounds Write (CVE-2021-32948)/súlyos;
- Out-of-bounds Read (CVE-2021-32950)/súlyos;
- Out-of-bounds Write (CVE-2021-32952)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.03.10
Gyártó: Siemens
Érintett rendszer(ek):
- Climatix POL909 (AWM modul) minden, v11.34-nél korábbi verziója;
- Climatix POL909 (AWB modul) minden, v11.34-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-site Scripting (CVE-2021-41541)/közepes;
- Cross-site Scripting (CVE-2021-41542)/közepes;
- Improper Access Control (CVE-2021-41543)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.03.10
Gyártó: Siemens
Érintett rendszer(ek):
- SINEC NMS minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- SQL Injection (CVE-2022-24281)/súlyos;
- Deserialization of Untrusted Data (CVE-2022-24282)/súlyos;
- Improper Privilege Management (CVE-2022-25311)/súlyos;
Javítás: Nem elérhető, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.03.10
Gyártó: Siemens
Érintett rendszer(ek):
- Polarion Subversion Webclient v21 R1-es verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-site Scripting (CVE-2021-44478)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.03.10
Gyártó: Siemens:
Érintett rendszer(ek):
- SINEC INS minden, v1.0.1.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Using Components with Known Vulnerabilities
- (CVE-2019-19242)/közepes;
- (CVE-2019-19244)/súlyos;
- (CVE-2019-19317)/kritikus;
- (CVE-2019-19603)/súlyos;
- (CVE-2019-19645)/közepes;
- (CVE-2019-19646)/kritikus;
- (CVE-2019-19880)/súlyos;
- (CVE-2019-19923)/súlyos;
- (CVE-2019-19924)/közepes;
- (CVE-2019-19925)/súlyos;
- (CVE-2019-19926)/súlyos;
- (CVE-2020-1971)/közepes;
- (CVE-2020-7774)/súlyos;
- (CVE-2020-8169)/súlyos;
- (CVE-2020-8177)/súlyos;
- (CVE-2020-8231)/súlyos;
- (CVE-2020-8265)/súlyos;
- (CVE-2020-8284)/alacsony;
- (CVE-2020-8285)/súlyos;
- (CVE-2020-8286)/súlyos;
- (CVE-2020-8287)/közepes;
- (CVE-2020-8625)/súlyos;
- (CVE-2020-9327)/súlyos;
- (CVE-2020-11655)/súlyos;
- (CVE-2020-11656)/kritikus;
- (CVE-2020-13630)/súlyos;
- (CVE-2020-13631)/közepes;
- (CVE-2020-13632)/közepes;
- (CVE-2020-13871)/súlyos;
- (CVE-2020-15358)/közepes;
- (CVE-2020-27304)/kritikus;
- (CVE-2021-3449)/közepes;
- (CVE-2021-3450)/súlyos;
- (CVE-2021-3672)/közepes;
- (CVE-2021-3711)/kritikus;
- (CVE-2021-3712)/súlyos;
- (CVE-2021-22876)/közepes;
- (CVE-2021-22883)/súlyos;
- (CVE-2021-22884)/súlyos;
- (CVE-2021-22890)/alacsony;
- (CVE-2021-22897)/közepes;
- (CVE-2021-22898)/alacsony;
- (CVE-2021-22901)/súlyos;
- (CVE-2021-22918)/közepes;
- (CVE-2021-22921)/súlyos;
- (CVE-2021-22922)/közepes;
- (CVE-2021-22923)/közepes;
- (CVE-2021-22924)/alacsony;
- (CVE-2021-22925)/közepes;
- (CVE-2021-22926)/súlyos;
- (CVE-2021-22930)/kritikus;
- (CVE-2021-22931)/kritikus;
- (CVE-2021-22939)/közepes;
- (CVE-2021-22940)/súlyos;
- (CVE-2021-22945)/kritikus;
- (CVE-2021-22946)/súlyos;
- (CVE-2021-22947)/közepes;
- (CVE-2021-23362)/közepes;
- (CVE-2021-23840)/súlyos;
- (CVE-2021-25214)/közepes;
- (CVE-2021-25215)/súlyos;
- (CVE-2021-25216)/kritikus;
- (CVE-2021-25219)/közepes;
- (CVE-2021-27290)/súlyos;
- (CVE-2021-32803)/súlyos;
- (CVE-2021-32804)/súlyos;
- (CVE-2021-37701)/súlyos;
- (CVE-2021-37712)/súlyos;
- (CVE-2021-37713)/súlyos;
- (CVE-2021-39134)/súlyos;
- (CVE-2021-39135)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.03.10
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM ROS i800 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS i801 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS i802 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS i803 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS M969 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS M2100 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS M2200 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RMC minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RMC20 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RMC30 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RMC40 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RMC41 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RMC8388 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RP110 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS400 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS401 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS416 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS416v2 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS900 (32M) minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS900G minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS900G (32M) minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS900GP minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS900L minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS900L minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS900W minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS910 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS910L minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS910W minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS920L minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS920W minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS930L minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS930W minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS940G minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS969 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS8000 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS8000A minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS8000H minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RS8000T minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG900 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG900C minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG900G minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG900R minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG907R minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG908C minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG909R minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG910C minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG920P minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2100 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2100 (32M) minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2100P minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2100P (32M) minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2200 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2288 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2300 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2300P minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSG2488 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RSL910 minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RST916C minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RST916P minden, v5.6.0-nál korábbi verziója;
- RUGGEDCOM ROS RST2228 minden, v5.6.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Missing Encryption of Sensitive Data (CVE-2021-37209)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.03.10
Gyártó: Siemens
Érintett rendszer(ek):
- SIMOTICS CONNECT 400 minden, v1.0.0.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Type Confusion (CVE-2021-31344)/közepes;
- Improper Validation of Specified Quantity in Input (CVE-2021-31346)/súlyos;
- Wrap or Wraparound (CVE-2021-31889)/súlyos;
- Improper Handling of Inconsistent Structural Elements (CVE-2021-31890)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2022.03.15.
Gyártó: PTC
Érintett rendszer(ek):
- Axeda agent minden verziója;
- Axeda Desktop Server for Windows minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Hard-coded Credentials (CVE-2022-25246)/kritikus;
- Missing Authentication for Critical Function (CVE-2022-25247)/kritikus;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2022-25248)/közepes;
- Path Traversal (CVE-2022-25249)/súlyos;
- Missing Authentication for Critical Function (CVE-2022-25250)/súlyos;
- Missing Authentication for Critical Function (CVE-2022-25251)/kritikus;
- Improper Check or Handling of Exceptional Conditions (CVE-2022-25252)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-067-01

Bejelentés dátuma: Delta Electronics
Gyártó: 2022.03.22.
Érintett rendszer(ek):
- DIAEnergie minden, 1.8.02.004-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Path (CVE-2022-25347)/kritikus;
- Incorrect Default Permissions (CVE-2022-26839)/súlyos;
- SQL Injection (CVE-2022-25980)/kritikus;
- SQL Injection (CVE-2022-26069)/kritikus;
- SQL Injection (CVE-2022-27175)/kritikus;
- SQL Injection (CVE-2022-26338)/kritikus;
- SQL Injection (CVE-2022-26059)/kritikus;
- SQL Injection (CVE-2022-26065)/kritikus;
- SQL Injection (CVE-2022-26013)/kritikus;
- SQL Injection (CVE-2022-26836)/kritikus;
- SQL Injection (CVE-2022-0923)/kritikus;
- SQL Injection (CVE-2022-26666)/kritikus;
- SQL Injection (CVE-2022-26887)/kritikus;
- SQL Injection (CVE-2022-26349)/kritikus;
- SQL Injection (CVE-2022-25880)/kritikus;
- SQL Injection (CVE-2022-26514)/kritikus;
- SQL Injection (CVE-2022-26667)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-081-01

Bejelentés dátuma: Bejelentés dátuma: 2022.03.15.
Gyártó: ASEA Brown Boveri (ABB)
Érintett rendszer(ek):
- Control Software for AC 800M: OPC Server for AC 800M 5.1.0-x, 5.1.1-x és 6.0.0-1-től 6.0.0-3-ig terjedő verziói;
- Control Builder Safe, 1.x és 2.0 OPC Server for AC 800M 5.1.1-1 és 6.0.0-1 verziói;
- Compact Product Suite – Control and I/O: OPC Server for AC 800M: 5.1.0-x, 5.1.1-x és 6.0.0-x verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Execution with Unnecessary Privileges (CVE-2021-22284)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/uscert/ics/advisories/icsa-22-074-01

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr6517790828

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása