Бюллетень по безопасности Майкрософт MS15-099 — критически важный

Уязвимости в Microsoft Office могут разрешить удаленное выполнение кода (3089664)

Опубликовано: 8 сентября 2015 г. | Обновлено: 10 ноября 2015 г.

Версия: 5.0

Краткий обзор

Это обновление безопасности устраняет уязвимости в Microsoft Office. Наиболее серьезные уязвимости могут разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл Microsoft Office. Злоумышленник, успешно использующий уязвимости, может запустить произвольный код в контексте текущего пользователя. Клиенты, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем те, кто работает с правами администратора.

Это обновление для системы безопасности имеет критически важное значение для всех поддерживаемых выпусков следующего программного обеспечения:

  • Microsoft Office 2007;
  • Microsoft Office 2010;
  • Microsoft Office 2013
  • Microsoft Office 2013 RT
  • Microsoft Office 2016;

Это обновление безопасности оценивается как важно для всех поддерживаемых выпусков следующего программного обеспечения:

  • Microsoft Excel для Mac 2011 г.
  • Microsoft Excel 2016 для Mac
  • Microsoft SharePoint Foundation 2013, Microsoft SharePoint Server 2013

Дополнительные сведения см. в разделе "Затронутая программа ".

Обновление системы безопасности устраняет уязвимости, исправляя способ обработки файлов в памяти и изменения того, как SharePoint проверяет веб-запросы. Дополнительные сведения об уязвимостях см. в разделе "Сведения об уязвимостях".

Дополнительные сведения об этом обновлении см. в статье базы знаний Майкрософт 3089664

Оценки серьезности уязвимостей и программного обеспечения

Затронуты следующие версии программного обеспечения или выпуски. Версии или выпуски, не перечисленные в списке, были в прошлом жизненном цикле поддержки или не затронуты. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в сентябрьских бюллетенях.  

Программное обеспечение Microsoft Office

Оценка серьезности уязвимостей и максимальное влияние на безопасность затронутого программного обеспечения
Затронутого программного обеспечения Уязвимость Microsoft Office к повреждению памяти — CVE-2015-2520 Уязвимость Microsoft Office к повреждению памяти — CVE-2015-2521 Уязвимость Microsoft Office к повреждению памяти — CVE-2015-2523 Ошибка файла EPS в Microsoft Office — CVE-2015-2545 Обновления заменено*
Microsoft Office 2007;
Microsoft Office 2007 с пакетом обновления 3 (3085620) Неприменимо Нет данных Неприменимо Критическое удаленное выполнение кода 3054987 - ранее выпущен в этом бюллетене
Microsoft Excel 2007 с пакетом обновления 3 (3085543) Важное удаленноевыполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Нет данных 3054992 в MS15-081
Microsoft Office 2010;
Microsoft Office 2010 с пакетом обновления 2 (32-разрядная версия) (3085560) Неприменимо Нет данных Неприменимо Критическое удаленное выполнение кода 3054965 - ранее выпущен в этом бюллетене
Microsoft Office 2010 с пакетом обновления 2 (64-разрядная версия) (3085560) Неприменимо Нет данных Неприменимо Критическое удаленное выполнение кода 3054965 - ранее выпущен в этом бюллетене
Microsoft Excel 2010 с пакетом обновления 2 (32-разрядная версия) (3085526) Важное удаленноевыполнение кода Важное удаленноевыполнение кода Важное удаленное выполнение кода Нет данных 3055044 в MS15-081
Microsoft Excel 2010 с пакетом обновления 2 (64-разрядная версия) (3085526) Важное удаленноевыполнение кода Важное удаленноевыполнение кода Важное удаленное выполнение кода Нет данных 3055044 в MS15-081
Microsoft Office 2013
Microsoft Office 2013 с пакетом обновления 1 (32-разрядная версия) (3085572) Неприменимо Нет данных Неприменимо Критическое удаленное выполнение кода 3054932 - ранее выпущен в этом бюллетене
Microsoft Office 2013 с пакетом обновления 1 (64-разрядная версия) (3085572) Неприменимо Нет данных Неприменимо Критическое удаленное выполнение кода 3054932 - ранее выпущен в этом бюллетене
Microsoft Excel 2013 с пакетом обновления 1 (32-разрядная версия) (3085502) Неприменимо Неприменимо Важное удаленное выполнение кода Нет данных 3054991 в MS15-081
Microsoft Excel 2013 с пакетом обновления 1 (64-разрядная версия) (3085502) Неприменимо Неприменимо Важное удаленное выполнение кода Нет данных 3054991 в MS15-081
Microsoft Office 2013 RT
Microsoft Office 2013 RT с пакетом обновления 1 (32-разрядные выпуски) (3085572)[1] Неприменимо Нет данных Неприменимо Критическое удаленное выполнение кода 3054932 - ранее выпущен в этом бюллетене
Microsoft Excel 2013 RT с пакетом обновления 1 (3085502)[1] Неприменимо Неприменимо Важное удаленное выполнение кода Нет данных 3054991 в MS15-081
Microsoft Office 2016;
Microsoft Office 2016 (32-разрядные выпуски) (3085635) Неприменимо Нет данных Неприменимо Критическое удаленное выполнение кода 2910993 - ранее выпущен в этом бюллетене
Microsoft Office 2016 (64-разрядные выпуски) (3085635) Неприменимо Нет данных Неприменимо Критическое удаленное выполнение кода 2910993 - ранее выпущен в этом бюллетене
Microsoft Excel 2016 (32-разрядные выпуски) (2920693) Неприменимо Неприменимо Важное удаленное выполнение кода Нет данных нет
Microsoft Excel 2016 (64-разрядные выпуски) (2920693) Неприменимо Неприменимо Важное удаленное выполнение кода Нет данных нет
Microsoft Office для Mac 2011
Microsoft Excel для Mac 2011 (3088501) Важное удаленное выполнение кода Нет данных Важное удаленное выполнение кода Нет данных 3081349 в MS15-081
Microsoft Office 2016 для Mac
Microsoft Excel 2016 для Mac (3088502)[2] Важное удаленное выполнение кода Нет данных Важное удаленное выполнение кода Нет данных 3082420 в MS15-081
Другое программное обеспечение Office
Пакет обновления 3 пакета совместимости Microsoft Office (3054993) Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Нет данных 2965208 в MS15-070
Средство просмотра Microsoft Excel (3054995) Важное удаленное выполнение кода Важное удаленноевыполнение кода Важное удаленное выполнение кода Нет данных 2965209 в MS15-070

[1]Это обновление доступно через Обновл. Windows.

[2]По состоянию на 15 сентября 2015 г. обновление 3088502 доступно для Microsoft Office 2016 для Mac. Дополнительные сведения см. в статье базы знаний Майкрософт 3088502.

 

Программное обеспечение Microsoft Server

Оценка серьезности уязвимостей и максимальное влияние на безопасность затронутого программного обеспечения
**Затронутая программа ** Уязвимость spoofing Microsoft SharePoint XSS — CVE-2015-2522 Обновления заменено*
Microsoft SharePoint Foundation 2013
Microsoft SharePoint Foundation 2013 с пакетом обновления 1 (3085501) Важноеспуфинирование 3054792 в MS15-047

Вопросы и ответы по обновлению

Содержит ли это обновление дополнительные изменения в функциональных возможностях, связанных с безопасностью?
Да. Помимо обновлений системы безопасности, которые устраняют уязвимости, описанные в этом бюллетене, корпорация Майкрософт выпускает следующие обновления для Microsoft SharePoint Server 2013 и Microsoft Office веб-приложения Server 2013:

Затронутого программного обеспечения Обновления заменено
Microsoft SharePoint Server 2013 с пакетом обновления 1\ (3054813) 2956180 в MS15-022
Microsoft SharePoint Server 2013 с пакетом обновления 1\ (3085483) 3054861 в MS15-070
Microsoft Office веб-приложения Server 2013 с пакетом обновления 1\ (3085487) 3055003 в MS15-081

Существует несколько пакетов обновления, доступных для некоторых затронутых программ. Необходимо ли установить все обновления, перечисленные в таблице затронутых программ для программного обеспечения? 
Да. Клиенты должны применять все обновления, предлагаемые для программного обеспечения, установленного в своих системах.

Я предлагаю это обновление для программного обеспечения, которое не указано в таблице затронутых программ. Почему я предлагаю это обновление? 
Если обновления обращаются к уязвимому коду, который существует в компоненте, который совместно используется между несколькими продуктами Microsoft Office или общим доступом между несколькими версиями одного и того же продукта Microsoft Office, обновление считается применимым ко всем поддерживаемым продуктам и версиям, содержащим уязвимый компонент.

Например, если обновление применяется к продуктам Microsoft Office 2007, в таблице "Затронутое программное обеспечение" может быть указано только Microsoft Office 2007. Однако обновление может применяться к Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, пакету совместимости Майкрософт, Средству просмотра Microsoft Excel или любому другому продукту Microsoft Office 2007, который не указан в конкретной таблице программного обеспечения.

Например, если обновление применяется к продуктам Microsoft Office 2010, в таблице "Затронутое программное обеспечение" может быть указано только Microsoft Office 2010. Однако обновление может применяться к Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer или любому другому продукту Microsoft Office 2010, который не указан в таблице затронутых программ.

Например, если обновление относится к продуктам Microsoft Office 2013, в таблице "Затронутое программное обеспечение" может быть указано только Microsoft Office 2013. Однако обновление может применяться к Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013 или любому другому продукту Microsoft Office 2013, который не указан в таблице "Затронутая программа".

Сведения об уязвимостях

Несколько уязвимостей в памяти Microsoft Office

Уязвимости удаленного выполнения кода существуют в программном обеспечении Microsoft Office, если программное обеспечение Office не может правильно обрабатывать объекты в памяти.

Для эксплуатации этих уязвимостей требуется, чтобы пользователь открыл специально созданный файл с затронутой версией программного обеспечения Microsoft Office. В сценарии атаки электронной почты злоумышленник может использовать уязвимости, отправив специально созданный файл пользователю и убедив пользователя открыть файл. В сценарии атаки на веб-основе злоумышленник может разместить веб-сайт (или использовать скомпрометированный веб-сайт, принимающий или размещающий содержимое, предоставленное пользователем), содержащий специально созданный файл, предназначенный для использования уязвимостей. Злоумышленник не сможет заставить пользователей посетить веб-сайт. Вместо этого злоумышленнику придется убедить пользователей щелкнуть ссылку, как правило, путем соблазнения в сообщении электронной почты или мгновенных сообщений Messenger.

Злоумышленник, который успешно использовал эти уязвимости, может запустить произвольный код в контексте текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Обновление безопасности устраняет уязвимости, исправляя способ обработки файлов в памяти Microsoft Office.

В следующих таблицах содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Уязвимость к повреждению памяти Microsoft Office CVE-2015-2520 No No
Уязвимость к повреждению памяти Microsoft Office CVE-2015-2521 No No
Уязвимость к повреждению памяти Microsoft Office CVE-2015-2523 No No

 

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этих уязвимостей.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этих уязвимостей. 

Уязвимость spoofing Microsoft SharePoint XSS — CVE-2015-2522

Уязвимость межсайтовых сценариев (XSS), которая может привести к спуфингову, существует, когда SharePoint не сможет правильно очищать предоставленные пользователем веб-запросы. Злоумышленник, который успешно воспользовался этой уязвимостью, может выполнять постоянные атаки на межсайтовые сценарии и выполнять скрипты (в контексте безопасности пользователя, вошедшего в систему) с вредоносным содержимым, который отображается аутентичным. Это может позволить злоумышленнику украсть конфиденциальную информацию, включая файлы cookie проверки подлинности и недавно отправленные данные.

Чтобы воспользоваться этой уязвимостью, злоумышленник должен иметь возможность отправлять специально созданное содержимое на целевой сайт. Из-за уязвимости в определенных ситуациях специально созданный скрипт не является должным образом санирован, который впоследствии может привести к выполнению скрипта, предоставленного злоумышленником, в контексте безопасности пользователя, который просматривает вредоносное содержимое. Для атак на межсайтовые сценарии эта уязвимость требует, чтобы пользователь посещал скомпрометированный сайт для любых вредоносных действий. Например, после того, как злоумышленник успешно отправил специально созданный веб-запрос на целевой сайт, любая веб-страница на этом сайте, содержащая специально созданное содержимое, является потенциальным вектором для атак на межсайтовые сценарии. Когда пользователь посещает веб-страницу, содержащую специально созданное содержимое, скрипт может выполняться в контексте безопасности пользователя.

Обновление системы безопасности устраняет уязвимость, изменив способ проверки веб-запросов SharePoint.

Корпорация Майкрософт получила информацию об уязвимостях через согласованное раскрытие уязвимостей. При выпуске этого бюллетеня по безопасности корпорация Майкрософт не получила никакой информации, чтобы указать, что эти уязвимости были публично использованы для атак клиентов.

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этих уязвимостей.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этих уязвимостей. 

Ошибка файла EPS в Microsoft Office — CVE-2015-2545

Уязвимость удаленного выполнения кода существует в Microsoft Office, которая может быть использована при открытии файла, содержащего неправильно сформированный графический образ или когда пользователь вставляет неправильно сформированный графический образ в файл Office. Такой файл также может быть включен в вложение электронной почты. Злоумышленник может использовать уязвимость, создав специально созданный EPS-файл, который может разрешить удаленное выполнение кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может контролировать затронутую систему.

Эта уязвимость не может быть использована автоматически с помощью сценария атаки на основе веб-сайтов. Злоумышленник может разместить специально созданный веб-сайт, содержащий файл Office, предназначенный для использования уязвимости, а затем убедить пользователя просмотреть веб-сайт. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают содержимое или рекламу, добавляя специально созданное содержимое, которое может использовать уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в мгновенном сообщении или сообщении электронной почты, которое принимает пользователей на веб-сайт злоумышленника или получить их, чтобы открыть вложение, отправленное по электронной почте.

Если Microsoft Word является выбранным средством чтения электронной почты, который является параметром по умолчанию, злоумышленник может использовать Outlook для атаки на основе электронной почты, отправив специально созданный файл, содержащий двоичный файл изображения EPS, целевому пользователю. В этом сценарии этот вектор атак требует минимального действия пользователя (как при просмотре специально созданной электронной почты через панель предварительного просмотра в Outlook) для использования.

Рабочие станции и серверы терминалов, на которых установлен Microsoft Office, в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Корпорация Майкрософт получила сведения об уязвимости через согласованное раскрытие уязвимостей. При выпуске этого бюллетеня по безопасности корпорация Майкрософт получила отчеты о ограниченных целевых атаках с помощью этой уязвимости.

Устранение проблем

В вашей ситуации могут оказаться полезными следующие факторы устранения рисков :

  • Эта уязвимость не может быть использована автоматически с помощью сценария атаки на основе веб-сайтов. Злоумышленнику потребуется разместить веб-сайт, содержащий файл Office, содержащий специально созданный образ EPS, используемый для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить пользователя открыть файл в затронутой Приложение Office ликации Майкрософт.
  • Уязвимость может быть использована злоумышленником, который убедил пользователя открыть специально созданный файл. Злоумышленнику не удается принудить пользователя открыть специально созданный файл.

Методы обхода проблемы

В вашей ситуации могут быть полезны следующие обходные решения.

  • Измените список контроль доступа, чтобы запретить доступ к EPSIMP32. FLT для ВСЕХ ПОЛЬЗОВАТЕЛЕЙ
    Существует два способа реализации этого обходного решения. Вы можете вручную применить обходное решение с помощью метода реестра или метода скрипта, чтобы запретить доступ к EPSIMP32. FLT для ВСЕХ ПОЛЬЗОВАТЕЛЕЙ. Кроме того, см . статью базы знаний Майкрософт 3092845 для использования автоматизированных решений Microsoft Fix.
Примечание:
См. статью базы знаний Майкрософт 3092845, чтобы использовать автоматизированное решение Microsoft Fix 51037, чтобы запретить доступ к EPSIMP32.FLT.

Метод Registry

Предупреждение при неправильном использовании редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что вы можете решить проблемы, возникающие в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя.

  1. Нажмите Пуск, выберите команду Выполнить, введите regedit.exe, а затем нажмите кнопку OK.
  2. Перейдите к HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\Graphics Filters\Import\EPS
  3. Запишите значение Path. В обозревателе перейдите к EPSIMP32. FLT-файл в расположении , указанном в качестве значения Path.
  4. Щелкните правой кнопкой мыши EPSIMP32. FLT-файл и выберите "Свойства".
  5. На вкладке Безопасность нажмите кнопку Дополнительно.
  6. Снимите разрешения, наследуемые от родительского объекта, чтобы распространиться на этот объект... проверка box и щелкните Удалите.
  7. Нажмите кнопку "ОК", "Да" и "ОК".

Метод script

Для всех поддерживаемых 32-разрядных выпусков ОС 
Выполните следующие команды из командной строки от имени администратора:
takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /save %TEMP%\ EPSIMP32 _ACL.TXT icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /deny everyone:(F)

Для всех поддерживаемых выпусков ОС на основе x64
Выполните следующие команды из командной строки от имени администратора:
takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /save %TEMP%\ EPSIMP32 _ACL.TXT icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /deny everyone:(F)

Влияние обходного решения. Это решение предотвращает загрузку файлов EPS в Office, что может препятствовать правильному отображению некоторых изображений в Office. Этот параметр необходимо отменить изменения перед установкой будущих обновлений системы безопасности.

Отмена обходного решения

Чтобы отменить обходное решение, выполните команды из командной строки, как показано здесь. Кроме того, см. статью базы знаний Майкрософт 3092845, чтобы использовать автоматизированное исправление Майкрософт для отмены обходного решения.

Примечание.
Чтобы отменить обходное решение, см. статью базы знаний Майкрософт 3092845, чтобыиспользовать автоматизированное решение Microsoft Fix 51038.

Для всех поддерживаемых 32-разрядных выпусков ОС
Выполните следующую команду из командной строки от имени администратора:

icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT" /restore %TEMP%\EPSIMP32_ACL.TXT

Для всех поддерживаемых выпусков ОС на основе x64
Выполните следующую команду из командной строки от имени администратора:

icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT" /restore %TEMP%\EPSIMP32_ACL.TXT

Развертывание обновлений безопасности

Сведения о развертывании обновлений безопасности см. в статье базы знаний Майкрософт, на которую ссылается сводка по исполнительному руководству.

Благодарности

Корпорация Майкрософт признает усилия тех, кто в сообществе безопасности помогает нам защитить клиентов с помощью скоординированного раскрытия уязвимостей. Дополнительные сведения см . в подтверждениях

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • Версия 1.0 (8 сентября 2015 г.): Бюллетень опубликован.
  • Версия 2.0 (15 сентября 2015 г.): бюллетень изменен, чтобы сообщить о том, что обновление 3088502 для Microsoft Office 2016 для Mac доступно. Дополнительные сведения см. в статье базы знаний Майкрософт 3088502.
  • Версия 3.0 (30 сентября 2015 г.): измененный бюллетень, чтобы объявить о доступности пакета обновления для Microsoft Office 2016. Клиенты, работающие под управлением Microsoft Office 2016, должны применять обновление 2910993 для защиты от уязвимостей, рассмотренных в этом бюллетене. Большинство клиентов включили автоматическое обновление и не потребует никаких действий, так как обновление будет загружено и установлено автоматически.
  • Версия 4.0 (13 октября 2015 г.): измененный бюллетень, чтобы объявить о доступности пакета обновления для Microsoft Excel 2016. Клиенты, работающие под управлением Microsoft Excel 2016, должны применять обновления 2920693 для защиты от уязвимостей, рассмотренных в этом бюллетене. Большинство клиентов включили автоматическое обновление и не потребует никаких действий, так как обновление будет загружено и установлено автоматически.
  • Версия 5.0: (10 ноября 2015 г.): для комплексного решения CVE-2015-2545, корпорация Майкрософт повторно выпустила обновления безопасности для всех затронутых программ Microsoft Office. Корпорация Майкрософт рекомендует клиентам, работающим с затронутыми выпусками программного обеспечения Microsoft Office, устанавливать обновления безопасности, выпущенные с этой редакцией бюллетеня, чтобы полностью защититься от этой уязвимости. Клиентам, работающим с другим программным обеспечением Microsoft Office, не нужно предпринимать никаких действий. Дополнительные сведения см . в статье базы знаний Майкрософт 3089664 .

Страница создана 2015-11-11 10:53-08:00.