Ver las NORMAS de estos Foros Web ZackYFileS Chat ZackYFileS Agregar a Favoritos Contactar con Administrador
 
 

TU PUBLICIDAD AQUÍ!!
Navegación
Retroceder   Foros ZackYFileS >
OTROS TEMAS DE INTERES - INTERNET:
> HARDWARE y SOFTWARE del PC > SOFTWARE del PC - PROGRAMAS y S.O.
Nombre de usuario
Contraseña
Configuración de UsuarioAyuda (FAQs)Nuevos PostsBuscar


Respuesta
 
Herramientas
Antiguo 13/07/2007, 15:44   #1
caminero21 
Moderador Indio
 
Avatar de caminero21
 
Fecha de ingreso: 13/nov/2003
Mensajes: 742
caminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededor
Boletines de Seguridad Julio.

MS07-041 Vulnerabilidad en Microsoft IIS (939373)

Nivel de gravedad: Importante
Impacto: Ejecución remota de código
Fecha de publicación: 10 de julio de 2007

[B]Software afectado por este parche:[/B]

- Windows XP Professional Service Pack 2

[B]Software NO afectado por este parche:[/B]

- Windows 2000 Service Pack 4
- Windows XP Home Service Pack 2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition Service Pack 2
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 SP1 (Itanium)
- Windows Server 2003 SP2 (Itanium)
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Esta actualización corrige una vulnerabilidad que permite la ejecución remota de código, si un atacante envía una solicitud especialmente modificada a un servidor Internet Information Services (IIS) 5.1, corriendo en Windows XP Professional Service Pack 2.

El problema lo ocasiona un desbordamiento de búfer en un componente del Internet Information Services 5.1.

[B]Mitigación:[/B]

IIS 5.1 no se instala por defecto en Windows XP Professional SP2.

[B]Explotación:[/B]

Desde 2005 existe un exploit público para esta vulnerabilidad, el cuál provoca una denegación de servicio (DoS). Según Microsoft, la vulnerabilidad puede permitir también la ejecución remota de código, pero a la fecha de esta actualización, no se conoce ningún exploit para ello.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2005-4360
IIS Memory Request Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4360[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-041.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-041
http://www.microsoft.com/technet/sec.../ms07-041.mspx

Microsoft Knowledge Base Article - 939373
[url]http://support.microsoft.com/kb/939373/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-040 Vulnerabilidad en .NET Framework (931212)[/SIZE][/COLOR]

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 10 de julio de 2007

[B]Software afectado por este parche:[/B]

- Microsoft .NET Framework 1.0
- Microsoft .NET Framework 1.1
- Microsoft .NET Framework 2.0

[B]Sistemas operativos afectados:[/B]

- Windows 2000 Service Pack 4
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 SP1 (Itanium)
- Windows Server 2003 SP2 (Itanium)
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Vista
- Windows Vista x64 Edition
- Windows XP Media Center Edition 2005
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition Service Pack 2
- Windows XP Service Pack 2
- Windows XP Tablet PC Edition 2005

[B]Software NO afectado por este parche:[/B]

- Microsoft .NET Framework 3.0

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Tres vulnerabilidades que han sido reportadas de forma privada a Microsoft, son corregidas en esta actualización para .NET Framework.

.NET Framework es la plataforma que permite la ejecución de aplicaciones, programas, y sitios Web, desarrollados en C#, J#, ASP.NET, etc.

Un atacante que explote la primera de estas vulnerabilidades, puede realizar cambios en el sistema con los mismos permisos del usuario actual. Esto le permite inclusive la ejecución remota de código.

La vulnerabilidad requiere que un usuario visite un sitio Web comprometido, o ejecute una aplicación .NET maliciosa de forma local. La explotación mediante un correo electrónico es posible si el usuario hace clic sobre un enlace a una página web maliciosa.

Un fallo en ASP.NET puede permitir a un atacante eludir la seguridad del sistema, mediante el envío de direcciones inválidas, y obteniendo acceso a los archivos de configuración. Esta vulnerabilidad no permite la ejecución de código o la elevación de privilegios, pero la información obtenida, podría utilizarse en otras clases de ataques.

ASP.NET es una colección de tecnologías dentro de .NET Framework que permiten el desarrollo de aplicaciones Web y servicios Web basados en XML.

La tercera vulnerabilidad está relacionada con el compilador JIT (Just In Time Compiler), de .NET Framework, y puede permitir a un atacante, tomar el control total del sistema con los mismos permisos del usuario actual. Esto incluye la posibilidad de ejecutar código.

[B]Mitigación:[/B]

La configuración por defecto, y las prácticas de seguridad estándar (no seguir enlaces no solicitados, mantener el cortafuego activo y el antivirus actualizado), reducen los riesgos de la explotación exitosa de estas vulnerabilidades, pero no los evitan totalmente.

[B]Explotación:[/B]

No se conocen exploits públicos para esta vulnerabilidad al momento de esta actualización.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con las siguientes referencias CVE:

CVE-2007-0041
.NET PE Loader Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0041[/url]

CVE-2007-0042
ASP.NET Null Byte Termination Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0042[/url]

CVE-2007-0043
.NET JIT Compiler Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0043[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-040.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-040
[url]www.microsoft.com/technet/security/bulletin/ms07-040.mspx[/url]

Microsoft Knowledge Base Article - 931212
[url]http://support.microsoft.com/kb/931212/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-039 Vulnerabilidad en Active Directory (926122)[/SIZE][/COLOR]

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 10 de julio de 2007
[B]
Software afectado por este parche:[/B]

- Microsoft Windows 2000 Server Service Pack 4
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 SP1 (Itanium)
- Windows Server 2003 SP2 (Itanium)

[B]Software NO afectado por este parche:[/B]

- Windows 2000 Professional Service Pack 4
- Windows XP Service Pack 2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition Service Pack 2
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Esta actualización corrige dos vulnerabilidades en Active Directory de Windows.

El Directorio Activo, (Active Directory) incluido desde Windows 2000, es un sistema centralizado que automatiza la gestión de los datos de usuario, la seguridad, y los recursos distribuidos, además de permitir la interacción con otros directorios.

Ambas vulnerabilidades están relacionadas con el protocolo LDAP (Lightweight Directory Access Protocol). Este protocolo es utilizado para acceder a "Servidores de Directorio". El directorio es una clase especial de base de datos que contiene información estructurada en forma de árbol.

Un atacante puede aprovecharse de estas vulnerabilidades de forma remota, para lograr la ejecución de código, o para hacer que el sistema deje de responder.

[B]Mitigación:[/B]

El uso de cortafuego, y la validación correcta de usuarios y contraseñas, disminuyen los riesgos de la explotación exitosa de estos fallos.

[B]Explotación:[/B]

No se conocen exploits para estas vulnerabilidades al momento de esta actualización.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con las siguientes referencias CVE:

CVE-2007-0040
Active Directory Remote Code Execution Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0040[/url]

CVE-2007-3028
Active Directory Denial of Service Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3028[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-039.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-039
[url]www.microsoft.com/technet/security/bulletin/ms07-039.mspx[/url]

Microsoft Knowledge Base Article - 926122
[url]http://support.microsoft.com/kb/926122/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-038 Vulnerabilidad en Vista Firewall (935807)[/SIZE][/COLOR]

Nivel de gravedad: Moderado
Impacto: Revelación de información
Fecha de publicación: 10 de julio de 2007

[B]Software afectado por este parche:[/B]

- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Esta actualización para Windows Vista, corrige un problema con su cortafuego, que puede permitir a un atacante remoto anónimo, enviar tráfico al sistema, eludiendo algunas de sus reglas. Podría ser posible para el atacante obtener información acerca del sistema atacado.

El problema se produce por un manejo incorrecto del tráfico de red a través de la interfase Teredo, lo que permite que algunas reglas del firewall sean ignoradas.

Teredo es una tecnología de transición, que sirve para establecer automáticamente túneles IPv6, encapsulando éste protocolo dentro del actual IPv4, en un mensaje del Protocolo de Datagramas de Usuario (UDP, User Datagram Protocol). IPv6 es la siguiente generación del Protocolo Internet que permite la comunicación a través de una amplia variedad de redes.

La vulnerabilidad permite que un atacante pueda activar de forma remota la interfase Teredo en ciertos escenarios de configuración, o convenciendo al usuario a hacer clic en un enlace que contenga una dirección de red Teredo.

El enlace puede estar en un sitio Web malicioso, en un correo electrónico no solicitado, o en un mensaje instantáneo.

Si el usuario hace clic en el enlace, se establecerá una conexión con la red del atacante, que no será bloqueada por el cortafuego de Vista.

[B]Mitigación:[/B]

La vulnerabilidad solo permite al atacante obtener información del sistema afectado, ya que se requieren credenciales de usuario válidas para acceder a servicios adicionales o a recursos locales.

En los perfiles de redes de Windows Vista configurados como "Públicos", el sistema no es afectado por esta vulnerabilidad.

[B]Explotación:[/B]

No se conocen exploits para esta vulnerabilidad al momento de esta actualización.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-3038
Windows Vista Firewall Blocking Rule
Information Disclosure Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3038[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-038.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-038
[url]www.microsoft.com/technet/security/bulletin/ms07-038.mspx[/url]

Microsoft Knowledge Base Article - 935807
[url]http://support.microsoft.com/kb/935807/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-037 Vulnerabilidad en Publisher 2007 (936548)[/SIZE][/COLOR]

Nivel de gravedad: Importante
Impacto: Ejecución remota de código
Fecha de publicación: 10 de julio de 2007

[B]Software afectado por este parche:[/B]

- 2007 Microsoft Office System

[B]Software NO afectado por este parche:[/B]

- Microsoft Office 2000 Service Pack 3
- Microsoft Office XP Service Pack 3
- Microsoft Office 2003 Service Pack 2

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Este parche, corrige una vulnerabilidad en Microsoft Office Publisher 2007, provocada por un error del programa al no limpiar correctamente la memoria cuando se escriben datos desde el disco a la memoria.

Un atacante puede explotar esta vulnerabilidad, construyendo una página .PUB maliciosa. Cuando el usuario la intente visualizar con la aplicación, podría ejecutarse código remoto en su computadora, permitiendo al atacante tomar el control total de la misma.

[B]Mitigación:[/B]

Todas las aplicaciones de 2007 Microsoft Office, preguntan al usuario para Abrir, Grabar o Cancelar un documento, cuando éste es abierto desde Internet o desde una zona de sitios restringidos.

La vulnerabilidad no puede explotarse automáticamente a través del correo electrónico. Para que el ataque sea exitoso, el usuario debe abrir y ejecutar el archivo adjunto.

[B]Explotación:[/B]

No se conocen exploits para esta vulnerabilidad al momento de esta actualización.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-1754
Publisher Invalid Memory Reference Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1754[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.
[B]
Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-037.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.
[B]
Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-037
[url]www.microsoft.com/technet/security/bulletin/ms07-037.mspx[/url]

Microsoft Knowledge Base Article - 936548
[url]http://support.microsoft.com/kb/936548/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-036 Vulnerabilidad en Microsoft Excel (936542)[/SIZE][/COLOR]

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 10 de julio de 2007

[B]Software afectado por este parche:[/B]

- Microsoft Office 2000 Service Pack 3
- Microsoft Office XP Service Pack 3
- Microsoft Office 2003 Service Pack 2
- Microsoft Excel 2003 Viewer
- 2007 Microsoft Office System

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Este parche corrige tres vulnerabilidades que afectan a Microsoft Excel de Office.

Las tres pueden provocar la corrupción de la memoria del programa. La primera, por errores al manejar ciertos archivos Excel malformados. La segunda por no validar los datos de una cantidad de hojas de trabajo activas, y la última, por no especificar correctamente el inicio del espacio de trabajo.

La explotación exitosa de cualquiera de estas vulnerabilidades, puede provocar la ejecución remota de código con los privilegios del usuario actual.

[B]Mitigación:[/B]

El atacante debe convencer a un usuario a abrir un archivo Excel enviado en un correo electrónico no solicitado, o descargado de un sitio Web malicioso.

[B]Explotación:[/B]

No se conocen exploits para estas vulnerabilidades al momento de esta actualización.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con las siguientes referencias CVE:

CVE-2007-1756
Calculation Error Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1756[/url]

CVE-2007-3029
Worksheet Memory Corruption Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3029[/url]

CVE-2007-3030
Workbook Memory Corruption Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3030[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-036.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-036
[url]www.microsoft.com/technet/security/bulletin/ms07-036.mspx[/url]

Microsoft Knowledge Base Article - 936542
[url]http://support.microsoft.com/kb/936542/es[/url]
__________________
Prefiero morir de pie que vivir de rodillas

Puede que nos quiten la vida, pero jamas nos quitaran la libertad
caminero21 está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Publicidad: Conoce las ofertas de ANUNCIATE
Respuesta


Usuarios viendo actualmente este tema: 1 (0 usuarios registrados y 1 visitantes)
 
Herramientas

Permisos para publicar mensajes
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los BB code están Activado
Los Emoticones están Activado
El código [IMG] está Activado
El Código HTML está Activado

Ir al foro

Temas similares
Tema Autor Foro Resp. Último mensaje
Microsoft publica 6 boletines de seguridad caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 0 13/06/2007 20:16
Boletines de seguridad de Microsoft mayo 2006 caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 5 03/06/2006 00:26
Boletines de seguridad de Microsoft febrero 2006 caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 0 26/02/2006 19:26
Boletines de seguridad de Microsoft Junio 2005 caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 2 13/09/2005 16:45
Avalancha de boletines de seguridad de Microsoft en febrero caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 0 10/02/2005 01:29


!! ADVERTENCIAS !!: Las informaciones aquí publicadas NO CONTIENEN KEYS para la decodificación de ningún sistema: NO SON OPERATIVOS en sistemas SAT que precisen de su correspondiente suscripción.

ESTA TOTALMENTE PROHIBIDO EL USO DE ESTAS INFORMACIONES PARA LA MODIFICACIÓN O  DEFRAUDACIÓN DE SISTEMAS DE ACCESO CONDICIONAL.

ESTOS FOROS SON MODERADOS Y NO SE PERMITE LA PUBLICACIÓN DE INFORMACIONES ILEGALES POR PARTE DE LOS USUARIOS. EN CASO DE DETECTARSE ESTE TIPO DE INFORMACIONES, LOS USUARIOS SERÁN EXCLUIDOS DE ESTAS PÁGINAS.

USO DE COOKIES: Utilizamos COOKIES y de terceros para mejorar nuestros servicios y navegación por la web. Si continua navegando, consideramos que acepta su uso.  


La franja horaria es GMT +2. Ahora son las 19:43.


-------------------------------------------------------------------- --------------------------------------------------------------------

Powered por vBulletin™ Version 3.8.10
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
Hispaservicios - J.G.C - 29112549T - Rio Cinca, 2, 30 (50180) SPAIN.
Todos los derechos reservados. Prohibida cualquier reproducion total o parcial.


Foros Patrocinados por anunciantes.