Boletín de seguridad de Nexus: agosto de 2015

Publicado el 13 de agosto de 2015

Hemos lanzado una actualización de seguridad para dispositivos Nexus a través de una actualización inalámbrica (OTA) como parte de nuestro proceso de publicación mensual del Boletín de seguridad de Android. Las imágenes del firmware de Nexus también se han publicado en el sitio de desarrolladores de Google . Las compilaciones LMY48I o posteriores solucionan estos problemas. Se notificó a los socios sobre estos problemas el 25 de junio de 2015 o antes.

El más grave de estos problemas es una vulnerabilidad de seguridad crítica que podría permitir la ejecución remota de código en un dispositivo afectado a través de múltiples métodos, como correo electrónico, navegación web y MMS al procesar archivos multimedia. La evaluación de la gravedad se basa en el efecto que la explotación de la vulnerabilidad podría tener en un dispositivo afectado, suponiendo que las mitigaciones de la plataforma y el servicio estén deshabilitadas para fines de desarrollo o si se omiten con éxito.

Mitigaciones

Este es un resumen de las mitigaciones proporcionadas por la plataforma de seguridad de Android y las protecciones de servicios como SafetyNet. Estas capacidades reducen la probabilidad de que las vulnerabilidades de seguridad puedan explotarse con éxito en Android.

  • La explotación de muchos problemas en Android se vuelve más difícil debido a las mejoras en las versiones más recientes de la plataforma Android. Animamos a todos los usuarios a actualizar a la última versión de Android siempre que sea posible.
  • El equipo de seguridad de Android está monitoreando activamente el abuso con Verify Apps y SafetyNet, que advertirán sobre aplicaciones potencialmente dañinas a punto de instalarse. Las herramientas de rooteo de dispositivos están prohibidas en Google Play. Para proteger a los usuarios que instalan aplicaciones desde fuera de Google Play, Verify Apps está habilitado de forma predeterminada y advertirá a los usuarios sobre aplicaciones de rooteo conocidas. Verify Apps intenta identificar y bloquear la instalación de aplicaciones maliciosas conocidas que explotan una vulnerabilidad de escalada de privilegios. Si dicha aplicación ya se ha instalado, Verify Apps notificará al usuario e intentará eliminar dicha aplicación.
  • Según corresponda, Google ha actualizado las aplicaciones Hangouts y Messenger para que los medios no pasen automáticamente a procesos vulnerables (como el servidor de medios).

Agradecimientos

Nos gustaría agradecer a estos investigadores por sus contribuciones:

  • Joshua Drake: CVE-2015-1538, CVE-2015-3826
  • Ben Hawkes: CVE-2015-3836
  • Alejandro Blanda: CVE-2015-3832
  • Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
  • Álex Copot: CVE-2015-1536
  • Alex Eubanks: CVE-2015-0973
  • Roee Hay y Or Peles: CVE-2015-3837
  • Guanggong: CVE-2015-3834
  • Gal Beniamini: CVE-2015-3835
  • Deseo Wu*: CVE-2015-3842
  • Artem Chaykin: CVE-2015-3843

*¡Wish también es nuestro primer destinatario de Recompensas de seguridad de Android !

Desbordamientos de enteros durante el procesamiento de átomos MP4

Hay varios posibles desbordamientos de enteros en libstagefright que podrían ocurrir durante el procesamiento atómico de MP4, lo que provocaría daños en la memoria y potencialmente la ejecución remota de código como proceso del servidor de medios.

La funcionalidad afectada se proporciona como una API de aplicación y existen múltiples aplicaciones que permiten acceder a ella con contenido remoto, en particular MMS y reproducción de medios en el navegador.

Este problema se clasifica como de gravedad crítica debido a la posibilidad de ejecución remota de código como servicio de servidor de medios privilegiado. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivos de controladores de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder. Tenga en cuenta que, según nuestras pautas de clasificación de gravedad anteriores, esto se calificó como una vulnerabilidad de gravedad alta y se informó a los socios como tal. Según nuestras nuevas directrices, publicadas en junio de 2015, se trata de un problema de gravedad crítica.

CVE Error(es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-1538 ANDROID-20139950 [ 2 ] Crítico 5.1 y por debajo

Un desbordamiento de números enteros en el procesamiento ESDS

Existe un posible desbordamiento de enteros en libstagefright que podría ocurrir durante el procesamiento atómico de ESDS, lo que provocaría daños en la memoria y una ejecución potencialmente remota de código como proceso del servidor de medios.

La funcionalidad afectada se proporciona como una API de aplicación y existen múltiples aplicaciones que permiten acceder a ella con contenido remoto, en particular MMS y reproducción de medios en el navegador.

Este problema se clasifica como de gravedad crítica debido a la posibilidad de ejecución remota de código como servicio de servidor de medios privilegiado. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivos de controladores de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder. Tenga en cuenta que, según nuestras pautas de clasificación de gravedad anteriores, esto se calificó como una vulnerabilidad de gravedad alta y se informó a los socios como tal. Según nuestras nuevas directrices, publicadas en junio de 2015, se trata de un problema de gravedad crítica.

CVE Error(es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-1539 ANDROID-20139950 Crítico 5.1 y por debajo

Desbordamiento de enteros en libstagefright al analizar el átomo MPEG4 tx3g

Existe un posible desbordamiento de enteros en libstagefright que podría ocurrir durante el procesamiento de datos MPEG4 tx3g, lo que provocaría daños en la memoria y potencialmente la ejecución remota de código como proceso del servidor de medios.

La funcionalidad afectada se proporciona como una API de aplicación y existen múltiples aplicaciones que permiten acceder a ella con contenido remoto, en particular MMS y reproducción de medios en el navegador.

Este problema se clasifica como de gravedad crítica debido a la posibilidad de ejecución remota de código como servicio de servidor de medios privilegiado. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivos de controladores de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder.

Tenga en cuenta que, según nuestras pautas de clasificación de gravedad anteriores, esto se calificó como una vulnerabilidad de gravedad alta y se informó a los socios como tal. Según nuestras nuevas directrices, publicadas en junio de 2015, se trata de un problema de gravedad crítica.

CVE Error(es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3824 ANDROID-20923261 Crítico 5.1 y por debajo

Desbordamiento de enteros en libstagefright al procesar átomos de cobertura MPEG4

Existe un posible desbordamiento de enteros en libstagefright que podría ocurrir durante el procesamiento de datos MPEG4, lo que provocaría daños en la memoria y potencialmente la ejecución remota de código como proceso del servidor de medios.

La funcionalidad afectada se proporciona como una API de aplicación y existen múltiples aplicaciones que permiten acceder a ella con contenido remoto, en particular MMS y reproducción de medios en el navegador.

Este problema se clasifica como de gravedad crítica debido a la posibilidad de ejecución remota de código como servicio de servidor de medios privilegiado. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivos de controladores de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder.

Tenga en cuenta que, según nuestras pautas de clasificación de gravedad anteriores, esto se calificó como una vulnerabilidad de gravedad alta y se informó a los socios como tal. Según nuestras nuevas directrices, publicadas en junio de 2015, se trata de un problema de gravedad crítica.

CVE Error(es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3827 ANDROID-20923261 Crítico 5.1 y por debajo

Desbordamiento de enteros en libstagefright si el tamaño es inferior a 6 mientras se procesan metadatos 3GPP

Existe un posible desbordamiento de enteros en libstagefright que podría ocurrir durante el procesamiento de datos 3GPP, lo que provocaría daños en la memoria y potencialmente la ejecución remota de código como proceso del servidor de medios.

La funcionalidad afectada se proporciona como una API de aplicación y existen múltiples aplicaciones que permiten acceder a ella con contenido remoto, en particular MMS y reproducción de medios en el navegador.

Este problema se clasifica como de gravedad crítica debido a la posibilidad de ejecución remota de código como servicio de servidor de medios privilegiado. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivos de controladores de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder. Tenga en cuenta que, según nuestras pautas de clasificación de gravedad anteriores, esto se calificó como una vulnerabilidad de gravedad alta y se informó a los socios como tal. Según nuestras nuevas directrices, publicadas en junio de 2015, se trata de un problema de gravedad crítica.

CVE Error(es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3828 ANDROID-20923261 Crítico 5.0 y superior

Desbordamiento de enteros en libstagefright que procesa átomos de cobertura MPEG4 cuando chunk_data_size es TAMAÑO_MAX

Existe un posible desbordamiento de enteros en libstagefright que podría ocurrir durante el procesamiento de datos de cobertura MPEG4, lo que provocaría daños en la memoria y una ejecución potencialmente remota de código como proceso del servidor de medios.

La funcionalidad afectada se proporciona como una API de aplicación y existen múltiples aplicaciones que permiten acceder a ella con contenido remoto, en particular MMS y reproducción de medios en el navegador.

Este problema se clasifica como de gravedad crítica debido a la posibilidad de ejecución remota de código como servicio de servidor de medios privilegiado. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivos de controladores de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder. Tenga en cuenta que, según nuestras pautas de clasificación de gravedad anteriores, esto se calificó como una vulnerabilidad de gravedad alta y se informó a los socios como tal. Según nuestras nuevas directrices, publicadas en junio de 2015, se trata de un problema de gravedad crítica.

CVE Error(es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3829 ANDROID-20923261 Crítico 5.0 y superior

Desbordamiento de búfer en Sonivox Parse_wave

Existe un posible desbordamiento del búfer en Sonivox que podría ocurrir durante el procesamiento de datos XMF, lo que provocaría daños en la memoria y potencialmente la ejecución remota de código como proceso del servidor de medios.

La funcionalidad afectada se proporciona como una API de aplicación y existen múltiples aplicaciones que permiten acceder a ella con contenido remoto, en particular MMS y reproducción de medios en el navegador.

Este problema se clasifica como de gravedad crítica debido a la posibilidad de ejecución remota de código como servicio de servidor de medios privilegiado. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivos de controladores de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder. Tenga en cuenta que, según nuestras pautas de clasificación de gravedad anteriores, esto se calificó como una vulnerabilidad de gravedad alta y se informó a los socios como tal. Según nuestras nuevas directrices, publicadas en junio de 2015, se trata de un problema de gravedad crítica.

CVE Error(es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3836 ANDROID-21132860 Crítico 5.1 y por debajo

Desbordamientos de búfer en libstagefright MPEG4Extractor.cpp

Hay varios desbordamientos de búfer en libstagefright que podrían ocurrir durante el procesamiento de MP4, lo que provocaría daños en la memoria y una ejecución potencialmente remota de código como proceso del servidor de medios.

La funcionalidad afectada se proporciona como una API de aplicación y existen múltiples aplicaciones que permiten acceder a ella con contenido remoto, en particular MMS y reproducción de medios en el navegador.

Este problema se clasifica como de gravedad crítica debido a la posibilidad de ejecución remota de código como servicio de servidor de medios privilegiado. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivos de controladores de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder.

Inicialmente, este problema se informó como un exploit local (no accesible de forma remota). Tenga en cuenta que, según nuestras pautas de clasificación de gravedad anteriores, esto se calificó como una vulnerabilidad de gravedad moderada y se informó a los socios como tal. Según nuestras nuevas directrices, publicadas en junio de 2015, se trata de un problema de gravedad crítica.

CVE Error(es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3832 ANDROID-19641538 Crítico 5.1 y por debajo

Desbordamiento de búfer en el servidor de medios BpMediaHTTPConnection

Existe un posible desbordamiento del búfer en BpMediaHTTPConnection al procesar datos proporcionados por otra aplicación, lo que provoca daños en la memoria y potencialmente la ejecución de código como proceso del servidor de medios.

La funcionalidad afectada se proporciona como una API de aplicación. No creemos que el problema sea ni remotamente explotable.

Este problema se clasifica como de gravedad alta debido a la posibilidad de ejecución de código como servicio de servidor de medios privilegiado, desde una aplicación local. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivos de controladores de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder.

CVE Error(es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3831 ANDROID-19400722 Alto 5.0 y 5.1

Vulnerabilidad en libpng: desbordamiento en png_Read_IDAT_data

Existe un posible desbordamiento del búfer que podría ocurrir al leer datos IDAT dentro de la función png_read_IDAT_data() en libpng, lo que provocaría daños en la memoria y una ejecución potencialmente remota de código dentro de una aplicación que utiliza este método.

La funcionalidad afectada se proporciona como una API de aplicación. Puede haber aplicaciones que permitan acceder a él con contenido remoto, sobre todo aplicaciones de mensajería y navegadores.

Este problema se clasifica como de gravedad alta debido a la posibilidad de ejecución remota de código como una aplicación sin privilegios.

CVE Error(es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-0973 ANDROID-19499430 Alto 5.1 y por debajo

Desbordamiento de memcpy() explotable remotamente en p2p_add_device() en wpa_supplicant

Cuando wpa_supplicant funciona en modo WLAN Direct, es vulnerable a una posible ejecución remota de código debido a un desbordamiento en el método p2p_add_device(). La explotación exitosa podría resultar en la ejecución de código como usuario 'wifi' en Android.

Hay varias mitigaciones que pueden lograr una explotación exitosa de este problema:

- WLAN Direct no está habilitado de forma predeterminada en la mayoría de los dispositivos Android

- La explotación requiere que un atacante esté localmente cerca (dentro del alcance de WiFi)

- El proceso wpa_supplicant se ejecuta como el usuario 'wifi' que tiene acceso limitado al sistema.

- ASLR mitiga la explotación remota en dispositivos Android 4.1 y posteriores.

- El proceso wpa_supplicant está estrictamente restringido por la política de SELinux en Android 5.0 y superior

Este problema se clasifica como de gravedad alta debido a la posibilidad de ejecución remota de código. Si bien el servicio "wifi" tiene capacidades a las que normalmente no pueden acceder aplicaciones de terceros que podrían calificarlo como crítico, creemos que las capacidades limitadas y el nivel de mitigación justifican reducir la gravedad a Alta.

CVE Error(es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-1863 ANDROID-20076874 Alto 5.1 y por debajo

Corrupción de la memoria en la deserialización de certificados OpenSSLX509

Una aplicación local maliciosa puede enviar un Intent que, cuando la aplicación receptora lo deserializa, puede disminuir un valor en una dirección de memoria arbitraria, lo que provoca daños en la memoria y potencialmente la ejecución de código dentro de la aplicación receptora.

Este problema se clasifica como de gravedad alta porque se puede utilizar para obtener privilegios a los que no puede acceder una aplicación de terceros.

CVE Error(es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3837 ANDROID-21437603 Alto 5.1 y por debajo

Desbordamiento de búfer en el servidor de medios BnHDCP

Existe un posible desbordamiento de enteros en libstagefright cuando se procesan datos proporcionados por otra aplicación, lo que provoca daños en la memoria (montón) y potencialmente la ejecución de código como proceso del servidor de medios.

Este problema se clasifica como de gravedad alta porque se puede utilizar para obtener privilegios a los que no puede acceder una aplicación de terceros. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivos de controladores de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder.

Tenga en cuenta que, según nuestras pautas de clasificación de gravedad anteriores, esto se calificó como una vulnerabilidad de gravedad moderada y se informó a los socios como tal. Según nuestras nuevas directrices, publicadas en junio de 2015, se trata de una vulnerabilidad de gravedad alta.

CVE Error(es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3834 ANDROID-20222489 Alto 5.1 y por debajo

Desbordamiento de búfer en libstagefright OMXNodeInstance::emptyBuffer

Existe un posible desbordamiento del búfer en libstagefright al procesar datos proporcionados por otra aplicación, lo que provoca daños en la memoria y potencialmente la ejecución de código como proceso del servidor de medios.

Este problema se clasifica como de gravedad alta porque se puede utilizar para obtener privilegios a los que no puede acceder una aplicación de terceros. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivos de controladores de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder.

Tenga en cuenta que, según nuestras pautas de clasificación de gravedad anteriores, esto se calificó como una vulnerabilidad de gravedad moderada y se informó a los socios como tal. Según nuestras nuevas directrices, publicadas en junio de 2015, se trata de una vulnerabilidad de gravedad alta.

CVE Error(es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3835 ANDROID-20634516 [ 2 ] Alto 5.1 y por debajo

Desbordamiento del montón en el servidor de medios AudioPolicyManager::getInputForAttr()

Hay un desbordamiento del montón en el servicio de políticas de audio del servidor de medios que podría permitir que una aplicación local ejecute código arbitrario en el proceso del servidor de medios.

La funcionalidad afectada se proporciona como una API de aplicación. No creemos que el problema sea ni remotamente explotable.

Este problema se clasifica como de gravedad alta debido a la posibilidad de ejecución de código como servicio de servidor de medios privilegiado, desde una aplicación local. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivos de controladores de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder.

CVE Error(es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3842 ANDROID-21953516 Alto 5.1 y por debajo

Aplicaciones pueden interceptar o emular comandos SIM para Telefonía

Existe una vulnerabilidad en el marco SIM Toolkit (STK) que podría permitir que las aplicaciones intercepten o emulen ciertos comandos STK SIM en el subsistema de telefonía de Android.

Este problema se clasifica como de gravedad alta porque podría permitir que una aplicación sin privilegios acceda a capacidades o datos normalmente protegidos por un permiso de nivel de "firma" o "sistema".

CVE Error(es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3843 ANDROID-21697171 [ 2 , 3 , 4 ] Alto 5.1 y por debajo

Vulnerabilidad en la descomposición de mapas de bits

Un desbordamiento de enteros en Bitmap_createFromParcel() podría permitir que una aplicación bloquee el proceso system_server o lea datos de la memoria de system_server.

Este problema se clasifica como de gravedad moderada debido a la posibilidad de filtrar datos confidenciales del proceso system_server a un proceso local sin privilegios. Si bien este tipo de vulnerabilidad normalmente se clasificaría como de gravedad alta, la gravedad se ha reducido porque los datos que se filtran en un ataque exitoso no pueden ser controlados por el proceso de ataque y la consecuencia de un ataque fallido es dejar el dispositivo temporalmente inutilizable ( requiriendo un reinicio).

CVE Error(es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-1536 ANDROID-19666945 Moderado 5.1 y por debajo

AppWidgetServiceImpl puede crear IntentSender con privilegios del sistema

Existe una vulnerabilidad en AppWidgetServiceImpl en la aplicación Configuración que permite que una aplicación se otorgue a sí misma un permiso URI especificando FLAG_GRANT_READ/WRITE_URI_PERMISSION. Por ejemplo, esto podría aprovecharse para leer datos de contacto sin el permiso READ_CONTACTS.

Esto se clasifica como una vulnerabilidad de gravedad moderada porque puede permitir que una aplicación local acceda a datos normalmente protegidos por permisos con un nivel de protección "peligroso".

CVE Error(es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-1541 ANDROID-19618745 Moderado 5.1

Mitigación de omisión de restricciones en getRecentTasks()

Una aplicación local puede determinar de manera confiable la aplicación en primer plano, evitando la restricción getRecentTasks() introducida en Android 5.0.

Esto se clasifica como una vulnerabilidad de gravedad moderada porque puede permitir que una aplicación local acceda a datos normalmente protegidos por permisos con un nivel de protección "peligroso".

Creemos que esta vulnerabilidad se describió públicamente por primera vez en Stack Overflow .

CVE Error(es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3833 ANDROID-20034603 Moderado 5.0 y 5.1

ActivityManagerService.getProcessRecordLocked() puede cargar una aplicación UID del sistema en el proceso incorrecto

El método getProcessRecordLocked() de ActivityManager no verifica adecuadamente que el nombre del proceso de una aplicación coincida con el nombre del paquete correspondiente. En algunos casos, esto puede permitir que ActivityManager cargue el proceso incorrecto para determinadas tareas.

Las implicaciones son que una aplicación puede evitar que se cargue la configuración o inyectar parámetros para fragmentos de configuración. No creemos que esta vulnerabilidad pueda usarse para ejecutar código arbitrario como usuario del "sistema".

Si bien la capacidad de acceder a capacidades que normalmente solo son accesibles para el "sistema" se calificaría como de gravedad Alta, calificamos esta como Moderada debido al nivel limitado de acceso otorgado por la vulnerabilidad.

CVE Error(es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3844 ANDROID-21669445 Moderado 5.1 y por debajo

Lectura de búfer ilimitada en libstagefright mientras se analizan metadatos 3GPP

Un desbordamiento insuficiente de enteros durante el análisis de datos 3GPP puede provocar que una operación de lectura sobrepase el búfer, provocando que el servidor de medios falle.

Este problema se calificó originalmente como de gravedad alta y se informó a los socios como tal, pero después de una mayor investigación se redujo a gravedad baja, ya que el impacto se limita a la falla del servidor multimedia.

CVE Error(es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3826 ANDROID-20923261 Bajo 5.0 y 5.1

Revisiones

  • 13 de agosto de 2015: Publicado originalmente