Vulnerability Name: | CVE-2007-5135 (CCN-36837) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Assigned: | 2007-09-27 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Published: | 2007-09-27 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Updated: | 2018-10-15 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Summary: | Off-by-one error in the SSL_get_shared_ciphers function in OpenSSL 0.9.7 up to 0.9.7l, and 0.9.8 up to 0.9.8f, might allow remote attackers to execute arbitrary code via a crafted packet that triggers a one-byte buffer underflow. Note: this issue was introduced as a result of a fix for CVE-2006-3738. As of 20071012, it is unknown whether code execution is possible. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v3 Severity: | 7.3 High (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v2 Severity: | 6.8 Medium (CVSS v2 Vector: AV:N/AC:M/Au:N/C:P/I:P/A:P) 5.0 Medium (Temporal CVSS v2 Vector: AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)
5.5 Medium (CCN Temporal CVSS v2 Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Type: | CWE-189 CWE-193 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Consequences: | Gain Access | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
References: | Source: NETBSD Type: UNKNOWN NetBSD-SA2008-007 Source: CCN Type: BugTraq Mailing List, Thu Sep 27 2007 - 11:21:40 CDT OpenSSL SSL_get_shared_ciphers() off-by-one buffer overflow Source: MITRE Type: CNA CVE-2007-5135 Source: CCN Type: OpenSSL CVS Repository OpenSSL_0_9_8-stable branch Source: APPLE Type: UNKNOWN APPLE-SA-2008-07-31 Source: SUSE Type: UNKNOWN SUSE-SR:2008:005 Source: CCN Type: Security-announce Mailing List, Mon Jan 7 17:46:23 PST 2008 VMSA-2008-0001 Moderate OpenPegasus PAM Authentication Buffer Overflow and updated service console packages Source: MLIST Type: UNKNOWN [Security-announce] 20080107 VMSA-2008-0001 Moderate OpenPegasus PAM Authentication Buffer Overflow and updated service console packages Source: CCN Type: RHSA-2007-0813 Moderate: openssl security update Source: CCN Type: RHSA-2007-0964 Important: openssl security update Source: CCN Type: RHSA-2007-1003 Moderate: openssl security and bug fix update Source: CCN Type: SA22130 OpenSSL Multiple Vulnerabilities Source: SECUNIA Type: Vendor Advisory 22130 Source: SECUNIA Type: Vendor Advisory 27012 Source: CCN Type: SA27021 Ubuntu update for openssl Source: SECUNIA Type: Vendor Advisory 27021 Source: SECUNIA Type: Vendor Advisory 27031 Source: SECUNIA Type: Vendor Advisory 27051 Source: CCN Type: SA27078 Mandriva update for openssl Source: SECUNIA Type: Vendor Advisory 27078 Source: CCN Type: SA27097 Gentoo update for openssl Source: SECUNIA Type: Vendor Advisory 27097 Source: SECUNIA Type: Vendor Advisory 27186 Source: CCN Type: SA27205 Red Hat update for openssl Source: SECUNIA Type: Vendor Advisory 27205 Source: SECUNIA Type: Vendor Advisory 27217 Source: SECUNIA Type: Vendor Advisory 27229 Source: CCN Type: SA27330 Red Hat update for openssl Source: SECUNIA Type: Vendor Advisory 27330 Source: CCN Type: SA27394 Sun Solaris 10 OpenSSL "SSL_get_shared_ciphers()" Vulnerability Source: SECUNIA Type: Vendor Advisory 27394 Source: SECUNIA Type: Vendor Advisory 27851 Source: CCN Type: SA27870 Avaya Products OpenSSL Vulnerabilities Source: SECUNIA Type: Vendor Advisory 27870 Source: CCN Type: SA27961 IBM HMC Multiple Vulnerabilities Source: SECUNIA Type: Vendor Advisory 27961 Source: CCN Type: SA28368 VMware ESX Server Multiple Security Updates Source: SECUNIA Type: Vendor Advisory 28368 Source: CCN Type: SA28667 IBM Hardware Management Console Pegasus CIM Denial of Service Source: SECUNIA Type: UNKNOWN 29242 Source: SECUNIA Type: UNKNOWN 30124 Source: CCN Type: SA30161 Gentoo ltsp Multiple Vulnerabilities Source: SECUNIA Type: UNKNOWN 30161 Source: SECUNIA Type: UNKNOWN 31308 Source: CCN Type: SA31326 Apple Mac OS X Security Update Fixes Multiple Vulnerabilities Source: SECUNIA Type: UNKNOWN 31326 Source: CCN Type: SA31467 VMware updates for OpenSSL, net-snmp, and perl Source: SECUNIA Type: UNKNOWN 31467 Source: CCN Type: SA31489 VMware ESXi OpenSSL Vulnerabilities Source: SECUNIA Type: UNKNOWN 31489 Source: CCN Type: FreeBSD-SA-07:08.openssl Buffer overflow in OpenSSL SSL_get_shared_ciphers() Source: FREEBSD Type: UNKNOWN FreeBSD-SA-07:08 Source: GENTOO Type: UNKNOWN GLSA-200710-06 Source: SREASON Type: UNKNOWN 3179 Source: CCN Type: SECTRACK ID: 1018755 OpenSSL Off-by-one Overflow in SL_get_shared_ciphers() Lets Remote Users Execute Arbitrary Code Source: CCN Type: Sun Alert ID: 103130 Security Vulnerability in Solaris 10 OpenSSL SSL_get_shared_ciphers() Function Source: SUNALERT Type: UNKNOWN 103130 Source: CCN Type: Sun Alert ID: 200858 Security Vulnerability in Solaris 10 OpenSSL SSL_get_shared_ciphers() Function Source: SUNALERT Type: UNKNOWN 200858 Source: CCN Type: Apple Web site About Security Update 2008-005 Source: CCN Type: ASA-2007-481 Security Vulnerability in Solaris 10 OpenSSL SSL_get_shared_ciphers() Function (Sun 103130) Source: CONFIRM Type: UNKNOWN http://support.avaya.com/elmodocs2/security/ASA-2007-485.htm Source: CCN Type: ASA-2007-485 OpenSSL security update (RHSA-2007-0813) Source: CCN Type: ASA-2007-522 HP-UX Running Apache Remote Execution of Arbitrary Code (HPSBUX02292) Source: CCN Type: ASA-2007-524 OpenSSL security and bug fix update (RHSA-2007-1003) Source: CONFIRM Type: UNKNOWN http://wiki.rpath.com/wiki/Advisories:rPSA-2008-0241 Source: DEBIAN Type: UNKNOWN DSA-1379 Source: DEBIAN Type: DSA-1379 openssl -- off-by-one error/buffer overflow Source: CCN Type: GLSA-200710-06 OpenSSL: Multiple vulnerabilities Source: CCN Type: GLSA-200805-07 Linux Terminal Server Project: Multiple vulnerabilities Source: GENTOO Type: UNKNOWN GLSA-200805-07 Source: MANDRIVA Type: UNKNOWN MDKSA-2007:193 Source: SUSE Type: UNKNOWN SUSE-SR:2007:020 Source: OPENBSD Type: UNKNOWN [4.0] 017: SECURITY FIX: October 10, 2007 Source: OPENBSD Type: UNKNOWN [4.1] 011: SECURITY FIX: October 10, 2007 Source: OPENBSD Type: UNKNOWN [4.2] 002: SECURITY FIX: October 10, 2007 Source: CCN Type: OpenBSD 4.2 release errata & patch list: 002: SECURITY FIX: October 10, 2007 The SSL_get_shared_ciphers() function in OpenSSL contains an off-by-one overflow. Source: CCN Type: OpenSSL Web site OpenSSL:The Open Source toolkit for SSL/TLS Source: CCN Type: OpenSSL Security Advisory [12-Oct-2007] flaw in OpenSSL's DTLS implementation which could lead to the compromise of clients and servers with DTLS enabled Source: CONFIRM Type: UNKNOWN http://www.openssl.org/news/secadv_20071012.txt Source: REDHAT Type: Vendor Advisory RHSA-2007:0813 Source: REDHAT Type: Vendor Advisory RHSA-2007:0964 Source: REDHAT Type: Vendor Advisory RHSA-2007:1003 Source: BUGTRAQ Type: UNKNOWN 20070927 OpenSSL SSL_get_shared_ciphers() off-by-one buffer overflow Source: BUGTRAQ Type: UNKNOWN 20071001 Re: OpenSSL SSL_get_shared_ciphers() off-by-one buffer overflow Source: BUGTRAQ Type: UNKNOWN 20071003 FLEA-2007-0058-1 openssl openssl-scripts Source: BUGTRAQ Type: UNKNOWN 20071004 Re: OpenSSL SSL_get_shared_ciphers() off-by-one buffer overflow Source: HP Type: UNKNOWN HPSBUX02292 Source: BUGTRAQ Type: UNKNOWN 20080108 VMSA-2008-0001 Moderate OpenPegasus PAM Authentication Buffer Overflow and updated service console packages Source: BUGTRAQ Type: UNKNOWN 20080123 UPDATED VMSA-2008-0001.1 Moderate OpenPegasus PAM Authentication Buffer Overflow and updated service console packages Source: BID Type: UNKNOWN 25831 Source: CCN Type: BID-25831 OpenSSL SSL_Get_Shared_Ciphers Off-by-One Buffer Overflow Vulnerability Source: SECTRACK Type: UNKNOWN 1018755 Source: CCN Type: TLSA-2007-52 Multiple vulnerabilities exist in openssl Source: CCN Type: USN-522-1 OpenSSL vulnerabilities Source: CONFIRM Type: UNKNOWN http://www.vmware.com/security/advisories/VMSA-2008-0001.html Source: CCN Type: VMSA-2008-0013 Updated ESX packages for OpenSSL, net-snmp, perl Source: CONFIRM Type: UNKNOWN http://www.vmware.com/security/advisories/VMSA-2008-0013.html Source: VUPEN Type: UNKNOWN ADV-2007-3325 Source: VUPEN Type: UNKNOWN ADV-2007-3625 Source: VUPEN Type: UNKNOWN ADV-2007-4042 Source: VUPEN Type: UNKNOWN ADV-2007-4144 Source: VUPEN Type: UNKNOWN ADV-2008-0064 Source: VUPEN Type: UNKNOWN ADV-2008-2268 Source: VUPEN Type: UNKNOWN ADV-2008-2361 Source: VUPEN Type: UNKNOWN ADV-2008-2362 Source: CCN Type: IBM Subscription service Security fix for HMC Version 6 Release 1.3 Source: CONFIRM Type: UNKNOWN http://www14.software.ibm.com/webapp/set2/subscriptions/pqvcmjd?mode=18&ID=4037 Source: CONFIRM Type: UNKNOWN http://www14.software.ibm.com/webapp/set2/subscriptions/pqvcmjd?mode=18&ID=4038 Source: MISC Type: UNKNOWN https://bugs.gentoo.org/show_bug.cgi?id=194039 Source: XF Type: UNKNOWN openssl-sslgetshared-bo(36837) Source: XF Type: UNKNOWN openssl-sslgetshared-bo(36837) Source: CONFIRM Type: UNKNOWN https://issues.rpath.com/browse/RPL-1769 Source: CONFIRM Type: UNKNOWN https://issues.rpath.com/browse/RPL-1770 Source: OVAL Type: UNKNOWN oval:org.mitre.oval:def:10904 Source: OVAL Type: UNKNOWN oval:org.mitre.oval:def:5337 Source: UBUNTU Type: UNKNOWN USN-522-1 Source: FEDORA Type: Vendor Advisory FEDORA-2007-725 Source: SUSE Type: SUSE-SR:2007:020 SUSE Security Summary Report Source: SUSE Type: SUSE-SR:2008:005 SUSE Security Summary Report Source: CCN Type: IBM Systems Support Web site Support for HMC | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerable Configuration: | Configuration 1: Configuration RedHat 1: Configuration RedHat 2: Configuration RedHat 3: Configuration RedHat 4: Configuration RedHat 5: Configuration RedHat 6: Configuration RedHat 7: Configuration RedHat 8: Configuration RedHat 9: Configuration CCN 1: ![]() | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Oval Definitions | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
BACK |