FERRAMENTAS LINUX: Atualização moderada de segurança da Red Hat para o kernel e correção de bug, aviso RedHat: RHSA-2021-0336: 01

terça-feira, 2 de fevereiro de 2021

Atualização moderada de segurança da Red Hat para o kernel e correção de bug, aviso RedHat: RHSA-2021-0336: 01

 



Confira !!


Uma atualização do kernel agora está disponível para o Red Hat Enterprise Linux 7. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Moderado: segurança do kernel, correção de bug e atualização de aprimoramento

ID de aviso: RHSA-2021: 0336-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0336

Data de emissão: 2021-02-02

Nomes CVE: CVE-2020-15436 CVE-2020-35513 

========================================================== =====================


1. Resumo:


Uma atualização para o kernel agora está disponível para Red Hat Enterprise Linux 7.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Cliente Red Hat Enterprise Linux (v. 7) - noarch, x86_64

Cliente Red Hat Enterprise Linux opcional (v. 7) - x86_64

Red Hat Enterprise Linux ComputeNode (v. 7) - noarch, x86_64

Red Hat Enterprise Linux ComputeNode Opcional (v. 7) - x86_64

Servidor Red Hat Enterprise Linux (v. 7) - noarch, ppc64, ppc64le, s390x, x86_64

Servidor Red Hat Enterprise Linux opcional (v. 7) - ppc64, ppc64le, x86_64

Estação de trabalho Red Hat Enterprise Linux (v. 7) - noarch, x86_64

Red Hat Enterprise Linux Workstation opcional (v. 7) - x86_64


3. Descrição:


Os pacotes do kernel contêm o kernel Linux, o núcleo de qualquer Linux

sistema operacional.


Correção (ões) de segurança:


* kernel: use-after-free em fs / block_dev.c (CVE-2020-15436)


* kernel: falha Nfsd para limpar umask após o processamento de uma abertura ou criação

(CVE-2020-35513)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


Correção (s) de bug:


* edição dupla gratuita em filelayout_alloc_commit_info (BZ # 1679980)


* Regressão: o botão do dispositivo Plantronics SHS2355-11 PTT não funciona após

atualizar para 7.7 (BZ # 1769502)


* Relatórios de nó de rede Openstack unregister_netdevice: aguardando

qr-3cec0c92-9a para se tornar gratuito. Contagem de uso = 1 (BZ # 1809519)


* dlm: adiciona capacidade para interromper a espera para adquirir o bloqueio POSIX (BZ # 1826858)


* [Azure] [RHEL7] soft travamentos e perda de desempenho ocorrendo durante o final

fsync com dd paralelo grava no sistema de arquivos xfs na instância azure

(BZ # 1859364)


* O convidado travou quando o hotplug vcpus inicializou o estágio do kernel (BZ # 1866138)


* travamento suave ocorre enquanto um líder de grupo de discussão está esperando

tasklist_waiters em mm_update_next_owner () onde um grande número de

membros do grupo de discussão estão saindo e tentando pegar o tasklist_lock.

(BZ # 1872110)


* [DELL EMC 7.6 BUG] Falha ao enumerar a unidade Kioxia CM6 NVMe (BZ # 1883403)


* [Hyper-V] [RHEL7] Solicitação para incluir um commit que adiciona um tempo limite para

vmbus_wait_for_unload (BZ # 1888979)


* Incapaz de descobrir os LUNs da nova porta de armazenamento (BZ # 1889311)


* RHEL 7.9 Kernel pânico em ceph_put_snap_realm + 0x21 (BZ # 1890386)


* Ocorre um travamento físico em que uma tarefa está em loop em um spinlock sk_lock

que foi realizada por outra tarefa executando timespec64_add_ns ().

(BZ # 1890911)


* ethtool / mlx5_core fornece informações incorretas do módulo SFP (BZ # 1896756)


* RHEL7.7 - zcrypt: Fix ZCRYPT_PERDEV_REQCNT ioctl (BZ # 1896826)


* RHEL7.7 - s390 / dasd: correção de gravação zero para dispositivos FBA (BZ # 1896839)


* [Azure] Problema de encaminhamento de IP em netvsc [7.9.z] (BZ # 1898280)


* O patch de segurança para CVE-2020-25212 quebra as listagens de diretório via 'ls' em

Compartilhamentos NFS V4.2 montados com rótulos habilitados para selinux (BZ # 1917504)


Aprimoramento (s):


* RFE: lidar melhor com ERRbaduid em SMB1 (BZ # 1847041)


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


O sistema deve ser reinicializado para que esta atualização tenha efeito.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1901168 - kernel CVE-2020-15436: use-after-free em fs / block_dev.c

1905208 - Kernel CVE-2020-35513: corrige a falha do nfsd para limpar umask após processar um abrir ou criar [rhel-7]

1911309 - kernel CVE-2020-35513: falha Nfsd para limpar umask após o processamento de uma abertura ou criação

1917504 - O patch de segurança para CVE-2020-25212 quebra as listagens de diretório via 'ls' em compartilhamentos NFS V4.2 montados com rótulos habilitados para selinux


6. Lista de Pacotes:


Cliente Red Hat Enterprise Linux (v. 7):


Fonte:

kernel-3.10.0-1160.15.2.el7.src.rpm


noarca:

kernel-abi-whitelists-3.10.0-1160.15.2.el7.noarch.rpm

kernel-doc-3.10.0-1160.15.2.el7.noarch.rpm


x86_64:

bpftool-3.10.0-1160.15.2.el7.x86_64.rpm

bpftool-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debug-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debug-devel-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-devel-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-headers-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-tools-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-tools-libs-3.10.0-1160.15.2.el7.x86_64.rpm

perf-3.10.0-1160.15.2.el7.x86_64.rpm

perf-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

python-perf-3.10.0-1160.15.2.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm


Cliente Red Hat Enterprise Linux opcional (v. 7):


x86_64:

bpftool-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-tools-libs-devel-3.10.0-1160.15.2.el7.x86_64.rpm

perf-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm


Red Hat Enterprise Linux ComputeNode (v. 7):


Fonte:

kernel-3.10.0-1160.15.2.el7.src.rpm


noarca:

kernel-abi-whitelists-3.10.0-1160.15.2.el7.noarch.rpm

kernel-doc-3.10.0-1160.15.2.el7.noarch.rpm


x86_64:

bpftool-3.10.0-1160.15.2.el7.x86_64.rpm

bpftool-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debug-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debug-devel-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-devel-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-headers-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-tools-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-tools-libs-3.10.0-1160.15.2.el7.x86_64.rpm

perf-3.10.0-1160.15.2.el7.x86_64.rpm

perf-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

python-perf-3.10.0-1160.15.2.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm


Red Hat Enterprise Linux ComputeNode Opcional (v. 7):


x86_64:

bpftool-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-tools-libs-devel-3.10.0-1160.15.2.el7.x86_64.rpm

perf-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm


Servidor Red Hat Enterprise Linux (v. 7):


Fonte:

kernel-3.10.0-1160.15.2.el7.src.rpm


noarca:

kernel-abi-whitelists-3.10.0-1160.15.2.el7.noarch.rpm

kernel-doc-3.10.0-1160.15.2.el7.noarch.rpm


ppc64:

bpftool-3.10.0-1160.15.2.el7.ppc64.rpm

bpftool-debuginfo-3.10.0-1160.15.2.el7.ppc64.rpm

kernel-3.10.0-1160.15.2.el7.ppc64.rpm

kernel-bootwrapper-3.10.0-1160.15.2.el7.ppc64.rpm

kernel-debug-3.10.0-1160.15.2.el7.ppc64.rpm

kernel-debug-debuginfo-3.10.0-1160.15.2.el7.ppc64.rpm

kernel-debug-devel-3.10.0-1160.15.2.el7.ppc64.rpm

kernel-debuginfo-3.10.0-1160.15.2.el7.ppc64.rpm

kernel-debuginfo-common-ppc64-3.10.0-1160.15.2.el7.ppc64.rpm

kernel-devel-3.10.0-1160.15.2.el7.ppc64.rpm

kernel-headers-3.10.0-1160.15.2.el7.ppc64.rpm

kernel-tools-3.10.0-1160.15.2.el7.ppc64.rpm

kernel-tools-debuginfo-3.10.0-1160.15.2.el7.ppc64.rpm

kernel-tools-libs-3.10.0-1160.15.2.el7.ppc64.rpm

perf-3.10.0-1160.15.2.el7.ppc64.rpm

perf-debuginfo-3.10.0-1160.15.2.el7.ppc64.rpm

python-perf-3.10.0-1160.15.2.el7.ppc64.rpm

python-perf-debuginfo-3.10.0-1160.15.2.el7.ppc64.rpm


ppc64le:

bpftool-3.10.0-1160.15.2.el7.ppc64le.rpm

bpftool-debuginfo-3.10.0-1160.15.2.el7.ppc64le.rpm

kernel-3.10.0-1160.15.2.el7.ppc64le.rpm

kernel-bootwrapper-3.10.0-1160.15.2.el7.ppc64le.rpm

kernel-debug-3.10.0-1160.15.2.el7.ppc64le.rpm

kernel-debug-debuginfo-3.10.0-1160.15.2.el7.ppc64le.rpm

kernel-debuginfo-3.10.0-1160.15.2.el7.ppc64le.rpm

kernel-debuginfo-common-ppc64le-3.10.0-1160.15.2.el7.ppc64le.rpm

kernel-devel-3.10.0-1160.15.2.el7.ppc64le.rpm

kernel-headers-3.10.0-1160.15.2.el7.ppc64le.rpm

kernel-tools-3.10.0-1160.15.2.el7.ppc64le.rpm

kernel-tools-debuginfo-3.10.0-1160.15.2.el7.ppc64le.rpm

kernel-tools-libs-3.10.0-1160.15.2.el7.ppc64le.rpm

perf-3.10.0-1160.15.2.el7.ppc64le.rpm

perf-debuginfo-3.10.0-1160.15.2.el7.ppc64le.rpm

python-perf-3.10.0-1160.15.2.el7.ppc64le.rpm

python-perf-debuginfo-3.10.0-1160.15.2.el7.ppc64le.rpm


s390x:

bpftool-3.10.0-1160.15.2.el7.s390x.rpm

bpftool-debuginfo-3.10.0-1160.15.2.el7.s390x.rpm

kernel-3.10.0-1160.15.2.el7.s390x.rpm

kernel-debug-3.10.0-1160.15.2.el7.s390x.rpm

kernel-debug-debuginfo-3.10.0-1160.15.2.el7.s390x.rpm

kernel-debug-devel-3.10.0-1160.15.2.el7.s390x.rpm

kernel-debuginfo-3.10.0-1160.15.2.el7.s390x.rpm

kernel-debuginfo-common-s390x-3.10.0-1160.15.2.el7.s390x.rpm

kernel-devel-3.10.0-1160.15.2.el7.s390x.rpm

kernel-headers-3.10.0-1160.15.2.el7.s390x.rpm

kernel-kdump-3.10.0-1160.15.2.el7.s390x.rpm

kernel-kdump-debuginfo-3.10.0-1160.15.2.el7.s390x.rpm

kernel-kdump-devel-3.10.0-1160.15.2.el7.s390x.rpm

perf-3.10.0-1160.15.2.el7.s390x.rpm

perf-debuginfo-3.10.0-1160.15.2.el7.s390x.rpm

python-perf-3.10.0-1160.15.2.el7.s390x.rpm

python-perf-debuginfo-3.10.0-1160.15.2.el7.s390x.rpm


x86_64:

bpftool-3.10.0-1160.15.2.el7.x86_64.rpm

bpftool-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debug-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debug-devel-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-devel-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-headers-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-tools-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-tools-libs-3.10.0-1160.15.2.el7.x86_64.rpm

perf-3.10.0-1160.15.2.el7.x86_64.rpm

perf-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

python-perf-3.10.0-1160.15.2.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm


Servidor Red Hat Enterprise Linux opcional (v. 7):


ppc64:

bpftool-debuginfo-3.10.0-1160.15.2.el7.ppc64.rpm

kernel-debug-debuginfo-3.10.0-1160.15.2.el7.ppc64.rpm

kernel-debuginfo-3.10.0-1160.15.2.el7.ppc64.rpm

kernel-debuginfo-common-ppc64-3.10.0-1160.15.2.el7.ppc64.rpm

kernel-tools-debuginfo-3.10.0-1160.15.2.el7.ppc64.rpm

kernel-tools-libs-devel-3.10.0-1160.15.2.el7.ppc64.rpm

perf-debuginfo-3.10.0-1160.15.2.el7.ppc64.rpm

python-perf-debuginfo-3.10.0-1160.15.2.el7.ppc64.rpm


ppc64le:

bpftool-debuginfo-3.10.0-1160.15.2.el7.ppc64le.rpm

kernel-debug-debuginfo-3.10.0-1160.15.2.el7.ppc64le.rpm

kernel-debug-devel-3.10.0-1160.15.2.el7.ppc64le.rpm

kernel-debuginfo-3.10.0-1160.15.2.el7.ppc64le.rpm

kernel-debuginfo-common-ppc64le-3.10.0-1160.15.2.el7.ppc64le.rpm

kernel-tools-debuginfo-3.10.0-1160.15.2.el7.ppc64le.rpm

kernel-tools-libs-devel-3.10.0-1160.15.2.el7.ppc64le.rpm

perf-debuginfo-3.10.0-1160.15.2.el7.ppc64le.rpm

python-perf-debuginfo-3.10.0-1160.15.2.el7.ppc64le.rpm


x86_64:

bpftool-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-tools-libs-devel-3.10.0-1160.15.2.el7.x86_64.rpm

perf-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm


Estação de trabalho Red Hat Enterprise Linux (v. 7):


Fonte:

kernel-3.10.0-1160.15.2.el7.src.rpm


noarca:

kernel-abi-whitelists-3.10.0-1160.15.2.el7.noarch.rpm

kernel-doc-3.10.0-1160.15.2.el7.noarch.rpm


x86_64:

bpftool-3.10.0-1160.15.2.el7.x86_64.rpm

bpftool-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debug-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debug-devel-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-devel-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-headers-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-tools-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-tools-libs-3.10.0-1160.15.2.el7.x86_64.rpm

perf-3.10.0-1160.15.2.el7.x86_64.rpm

perf-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

python-perf-3.10.0-1160.15.2.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm


Estação de Trabalho Red Hat Enterprise Linux Opcional (v. 7):


x86_64:

bpftool-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

kernel-tools-libs-devel-3.10.0-1160.15.2.el7.x86_64.rpm

perf-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-15436

https://access.redhat.com/security/cve/CVE-2020-35513

https://access.redhat.com/security/updates/classification/#moderate


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBYBlBsdzjgjWX9erEAQhTZhAAmSFzEZeB0CWYNaJ2PVwoFm4PA9rdYDyg

G1j / plxrO6bczNEz + XDnAzRPrCbJRPPt6VJxjpLkb25ph0f5tQ + Q7Ph7sAefSbDX

BLDjjvl + Wd1g2FEfIQ43wDp8UWuFCVVMF3ajJHFz9ROqrA / 1hs0gj7ht9gXRlttT

LSI67A08tEWRPtaf5c1M8h / IJtZiF4sfYDrfhp4mFRTZYybTvVjML + xf69Qq7o2D

AsxbyKRVNQKC0Epm6C + Tzbw6SxhonrAQyjADWenQ8bCS2TF8WY2OZA7sNs7nddZu

Ha / mCB2vSR2WCWLGxCLXTtsK3y52qPIyUn4mBmatJUIBcbJMnQbgZgWrEcTobsoD

N5MWdqE6xGjct0KMz0fV6J9D5JWQjUN4O8K0vVQP4aoAX25jMWCq14RLLRUvusJm

dLI59E5nN1pLMlADiAAh2Iceac / daIF9fvWn2XoF16 / ZQNffa0yCiNFaDg + AW4Tg

Z / b82VoOiz7uJWyv06TMcljafEaIxjpnjGmpKQ2qz8UYoxYYsnRyKpHJxLeiB53A

TKbkiQJoFutNeUcbBSA6F6sqLlaJ7CtoyzxsVVwM + LtYF1iUXqC + Hp6Gs5NB8WXr

JQSrrv0X0H7sAu7FHCyL / ygMQK / IiZKiPxiRBZJH6pJz5OL8GVKxR1CSZmHXvgKo

QPLPtfMOGPs =

= Hdxh

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce







Fonte

Até a próxima !1





Nenhum comentário:

Postar um comentário