Ansicht:   

#420266

Manfred H

09.01.2018, 11:46:04

Habe die bei MS einen an der Waffel? (pc.windows)

heise Online: Prüfwerkzeug für Meltdown und Spectre.

Welcher Ottonormaluser soll das den durchführen?

#420267

bender

Strasshof an der Nordbahn,
09.01.2018, 13:28:05

@ Manfred H

Habe die bei MS einen an der Waffel?

> Welcher Ottonormaluser soll das den durchführen?

Keiner. Du hast anscheinend nicht die Überschrift das Knowledgebase-Artikels gelesen:

"Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities"

--
Grüße aus Strasshof an der Nordbahn (ja, da wo die Kampusch im Keller lebte)
bender

sudo apt-get install brain_2.0

#420268

bender

Strasshof an der Nordbahn,
09.01.2018, 13:40:35

@ Manfred H

Habe die bei MS einen an der Waffel?

Ich hab das mal kurz ausgeführt, war jetzt aber auch keine Raketenwissenschaft. Der KB-Artikel hat da eine nette Step-by-Step-Anleitung:

PowerShell Verification using the PowerShell Gallery (Windows Server 2016 or WMF 5.0/5.1)

Install the PowerShell Module

PS> Install-Module SpeculationControl

Run the PowerShell module to validate the protections are enabled

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> Import-Module SpeculationControl

PS> Get-SpeculationControlSettings

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser


Quelle

Raus kam bei mir dann das hier, Powershell mit Adminrechten:


Windows PowerShell
Copyright (C) Microsoft Corporation. Alle Rechte vorbehalten.

PS C:\Windows\system32> install-module SpeculationControl

Der NuGet-Anbieter ist erforderlich, um den Vorgang fortzusetzen.
PowerShellGet erfordert die NuGet-Anbieterversion 2.8.5.201 oder höher für die Interaktion mit NuGet-basierten
Repositorys. Der NuGet-Anbieter muss in "C:\Program Files\PackageManagement\ProviderAssemblies" oder
"C:\Users\owdaeadm\AppData\Local\PackageManagement\ProviderAssemblies" verfügbar sein. Sie können den NuGet-Anbieter
auch durch Ausführen von 'Install-PackageProvider -Name NuGet -MinimumVersion 2.8.5.201 -Force' installieren. Möchten
Sie den NuGet-Anbieter jetzt durch PowerShellGet installieren und importieren lassen?
[J] Ja  [N] Nein  [H] Anhalten  [?] Hilfe (Standard ist "J"):

Nicht vertrauenswürdiges Repository
Sie installieren die Module aus einem nicht vertrauenswürdigen Repository. Wenn Sie diesem Repository vertrauen, ändern
 Sie dessen InstallationPolicy-Wert, indem Sie das Set-PSRepository-Cmdlet ausführen. Möchten Sie die Module von
'PSGallery' wirklich installieren?
[J] Ja  [A] Ja, alle  [N] Nein  [K] Nein, keine  [H] Anhalten  [?] Hilfe (Standard ist "N"): j
PS C:\Windows\system32> $saveexecutionpolicy = get-executionpolicy
PS C:\Windows\system32> set-executionpolicy remotesigned -scope currentuser

Ausführungsrichtlinie ändern
Die Ausführungsrichtlinie trägt zum Schutz vor nicht vertrauenswürdigen Skripts bei. Wenn Sie die Ausführungsrichtlinie
 ändern, sind Sie möglicherweise den im Hilfethema "about_Execution_Policies" unter
"https:/go.microsoft.com/fwlink/?LinkID=135170" beschriebenen Sicherheitsrisiken ausgesetzt. Möchten Sie die
Ausführungsrichtlinie ändern?
[J] Ja  [A] Ja, alle  [N] Nein  [K] Nein, keine  [H] Anhalten  [?] Hilfe (Standard ist "N"): j
PS C:\Windows\system32> import-module speculationcontrol
PS C:\Windows\system32> get-speculationcontrolsettings
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is enabled: False

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: False
Windows OS support for kernel VA shadow is enabled: False

Suggested actions

 * Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
 * Install the latest available updates for Windows with support for speculation control mitigations.
 * Follow the guidance for enabling Windows Client support for speculation control mitigations described in https://support.microsoft.com/help/4073119


BTIHardwarePresent             : False
BTIWindowsSupportPresent       : False
BTIWindowsSupportEnabled       : False
BTIDisabledBySystemPolicy      : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired              : True
KVAShadowWindowsSupportPresent : False
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled           : False



PS C:\Windows\system32> set-executionpolicy $saveexecutionpolicy -scope currentuser

Ausführungsrichtlinie ändern
Die Ausführungsrichtlinie trägt zum Schutz vor nicht vertrauenswürdigen Skripts bei. Wenn Sie die Ausführungsrichtlinie
 ändern, sind Sie möglicherweise den im Hilfethema "about_Execution_Policies" unter
"https:/go.microsoft.com/fwlink/?LinkID=135170" beschriebenen Sicherheitsrisiken ausgesetzt. Möchten Sie die
Ausführungsrichtlinie ändern?
[J] Ja  [A] Ja, alle  [N] Nein  [K] Nein, keine  [H] Anhalten  [?] Hilfe (Standard ist "N"): j
PS C:\Windows\system32>



Fazit: auf meinem Bürorechner wäre noch Handlungsbedarf.

--
Grüße aus Strasshof an der Nordbahn (ja, da wo die Kampusch im Keller lebte)
bender

sudo apt-get install brain_2.0

#420269

Manfred H

09.01.2018, 14:05:36

@ bender

Habe die bei MS einen an der Waffel?

Der Heise-Artikel fängt an:
Praktisch alle aktuellen Windows-Rechner sind ungepatcht anfällig für die eine oder andere Variante von Angriffen.....

Und sollten Privat-Anwender die "Sache" nicht kontrollieren?

#420276

bender

Strasshof an der Nordbahn,
09.01.2018, 16:30:09

@ Manfred H

Habe die bei MS einen an der Waffel?

> Der Heise-Artikel fängt an:
> Praktisch alle aktuellen Windows-Rechner sind ungepatcht anfällig für die
> eine oder andere Variante von Angriffen.....

Es kommen bestimmt in Kürze Tools, die man nur doppelklicken braucht, um sich Klarheit zu verschaffen.

>
> Und sollten Privat-Anwender die "Sache" nicht kontrollieren?

Vorhin warens noch die "Normaluser". Wenn Du die mit "Privatanwendern" gleich setzt, ist das ziemlich gewagt. Denn Privatanwender können durchaus mehr auf der Pfanne haben als jemand, der den Rechner nur im Büro sieht und damit hauptsächlich im Outlook und in Excel rumklickt.
Ich setze das jedenfalls nicht gleich und rede weiter von den "Normalusern". Und für die ist die Powershell böhmische Dörfer, das glaubt zumindest Microsoft.

--
Grüße aus Strasshof an der Nordbahn (ja, da wo die Kampusch im Keller lebte)
bender

sudo apt-get install brain_2.0

#420283

Manfred H

09.01.2018, 17:47:01
(editiert von Manfred H, 09.01.2018, 17:50:52)

@ bender

Habe die bei MS einen an der Waffel? (ed)

> > Der Heise-Artikel fängt an:
> > Praktisch alle aktuellen Windows-Rechner sind ungepatcht anfällig für
> die
> > eine oder andere Variante von Angriffen.....
>
> Es kommen bestimmt in Kürze Tools, die man nur doppelklicken braucht, um
> sich Klarheit zu verschaffen.

Auf das hoffe ich für die Windoof-computer-benutzer.

Und was ist mit Tee, ähh Linux, oder all die anderen Besitzer von Smartphones, MAC, Homeautomation, Steuerungsanlagen usw. die mit fehlerhaften Prozessoren versehen sind?

Letzte Nachricht vom Nachmittag, Intel will nur Microcode für Prozessoren bis Alter 5 Jahre bereitstellen.


> > Und sollten Privat-Anwender die "Sache" nicht kontrollieren?
>
> Vorhin warens noch die "Normaluser". Wenn Du die mit "Privatanwendern"
> gleich setzt, ist das ziemlich gewagt. Denn Privatanwender können durchaus
> mehr auf der Pfanne haben als jemand, der den Rechner nur im Büro sieht und
> damit hauptsächlich im Outlook und in Excel rumklickt.
> Ich setze das jedenfalls nicht gleich und rede weiter von den
> "Normalusern". Und für die ist die Powershell böhmische Dörfer, das glaubt
> zumindest Microsoft.


Wir können uns auf eine Benennung einigen, aber es betrifft ALLE die einen Finger an ein "Computerteil" legen.
(Gut, kommt jetzt nicht mit C64, Atari...)

Aber was ist mit irgendwelchen Spielkonsolen... oder Kopierern?
Mir fällt gerade eine die Werbung beim Installieren von Java JRE.
Installiert auf mehr als einer Millarde Devices.
Die brauchen doch alle eine Prozessor.
Selbst Nvidia prüft jetzt seine Grafikprozessoren.

Ich glaube ich sollte an der Börse Intel mal shorten.

#420285

Hey_Joe zur Homepage von Hey_Joe

71229 Leonberg,
09.01.2018, 19:57:13

@ bender

Habe die bei MS einen an der Waffel?

> Ich hab das mal kurz ausgeführt, war jetzt aber auch keine
> Raketenwissenschaft. Der KB-Artikel hat da eine nette
> Step-by-Step-Anleitung:

Geht ja zum Glück alles mit Copy und Paste!

> BTIHardwarePresent : False
> BTIWindowsSupportPresent : False
> BTIWindowsSupportEnabled : False
> BTIDisabledBySystemPolicy : False
> BTIDisabledByNoHardwareSupport : False
> KVAShadowRequired : True
> KVAShadowWindowsSupportPresent : False
> KVAShadowWindowsSupportEnabled : False
> KVAShadowPcidEnabled : False
>

So sah es bei mir auf einigen PCs auch aus:

> Fazit: auf meinem Bürorechner wäre noch Handlungsbedarf.

Oh ja!

--
[image]

#420287

baeuchlein

10.01.2018, 01:09:22

@ Manfred H

Es geht auch einfacher...

Es geht auch einfacher. Unter https://www.heise.de/download/product/specucheck bietet heise.de den Download eines Programmes an, das ursprünglich von https://ionescu007.github.io/SpecuCheck/ kommt. Auf letzterer Seite steht dann auch, wie man die Ausgabe des Programms interpretieren muss, da die Otto Normaluser evtl. auch etwas ratlos hinterlässt.

Man muss das Programm herunterladen und beim Download von heise.de vermutlich auch die erhaltene Datei "SpecuCheck" in "SpecuCheck.exe" umbenennen. Dann öffnet man eine "Eingabeaufforderung" (oft über Start/Ausführen und die Eingabe von "cmd"). Wenn man dann z.B. das Programm in d:download speicherte, muss man folgende Befehle eingeben:

d:
cddownload
specucheck

Ich erhielt dann als "Ergebnis" Folgendes:

SpecuCheck v1.0.4 -- Copyright(c) 2018 Alex Ionescu
https://ionescu007.github.io/SpecuCheck/ -- @aionescu
-------------------------------------------------------

Your system either does not have the appropriate patch,
or it may not support the information class required.


Es war egal, ob ich mich als "gewöhnlicher Nutzer" oder mit einem Administratorkonto anmeldete. Die zweite oben verlinkte Seite stellte aber nochmal klar, dass das in der Regel bedeutet, dass CPU und/oder Windows noch nicht gegen die Sicherheitslücken in den CPUs gepatcht wurden. Das Programm soll übrigens unter Windows 7, 8 und 10 laufen.

Der Autor des Programms verweist aber auf die bereits von dir erwähnte Methode von Microsoft, mit der man über die "PowerShell" feststellen kann, ob der eigene
Rechner schon gegen die Sicherheitslücken geschützt ist oder nicht. Die wäre im Gegensatz zu SpecuCheck "offiziell".

#420292

Peggy zur Homepage von Peggy

Niederösterreich,
10.01.2018, 09:44:28

@ bender

Habe die bei MS einen an der Waffel?

Also ... ich glaube, dass ich schon etwas mehr mit Computern am Hut hab, als sehr viele andere (vor allem Damen meines Alters). Auch solche, die glauben, dass sie etwas wissen (damit meine ich gewisse Verwandte meinerseits).  ;-)

Aber das hier - da könntet ihr genauso Chinesisch mit mir reden  :hau:

--
Computer sind wie kleine Kinder - sie folgen nur, wenn sie dazu aufgelegt sind.
(eigene Erfahrung)

#420294

Peggy zur Homepage von Peggy

Niederösterreich,
10.01.2018, 09:50:49

@ baeuchlein

Es geht auch einfacher...

Und ich bin auch sicher, dass es jetzt bald Programme geben wird, die vortäuschen, die Lücke zu testen oder zu schließen - und in Wirklichkeit Malware sind.

Diese Gauner haben doch jetzt leichtes Spiel ...


Frage dazu: War das kürzliche "Zwischenupdate" bei Windows 10 jetzt in diesem Zusammenhang oder nicht? Wenn nein, warum so eilig? (atypischer Termin)

--
Computer sind wie kleine Kinder - sie folgen nur, wenn sie dazu aufgelegt sind.
(eigene Erfahrung)

#420295

bender

Strasshof an der Nordbahn,
10.01.2018, 09:51:51

@ bender

Habe die bei MS einen an der Waffel?

>


> BTIHardwarePresent             : False
> BTIWindowsSupportPresent       : False
> BTIWindowsSupportEnabled       : False
> BTIDisabledBySystemPolicy      : False
> BTIDisabledByNoHardwareSupport : False
> KVAShadowRequired              : True
> KVAShadowWindowsSupportPresent : False
> KVAShadowWindowsSupportEnabled : False
> KVAShadowPcidEnabled           : False
> 


>
> Fazit: auf meinem Bürorechner wäre noch Handlungsbedarf.

So, heute kamen Updates, jetzt schauts bei mir so aus:


BTIHardwarePresent             : False
BTIWindowsSupportPresent       : True
BTIWindowsSupportEnabled       : False
BTIDisabledBySystemPolicy      : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired              : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled           : True



Da fehlt vermutlich noch ein BIOS Update, das werd ich dann gleich mal checken.

--
Grüße aus Strasshof an der Nordbahn (ja, da wo die Kampusch im Keller lebte)
bender

sudo apt-get install brain_2.0

#420296

bender

Strasshof an der Nordbahn,
10.01.2018, 10:09:38

@ bender

Habe die bei MS einen an der Waffel?

> >


> > BTIHardwarePresent             : False
> > BTIWindowsSupportPresent       : False
> > BTIWindowsSupportEnabled       : False
> > BTIDisabledBySystemPolicy      : False
> > BTIDisabledByNoHardwareSupport : False
> > KVAShadowRequired              : True
> > KVAShadowWindowsSupportPresent : False
> > KVAShadowWindowsSupportEnabled : False
> > KVAShadowPcidEnabled           : False
> > 


> >
> > Fazit: auf meinem Bürorechner wäre noch Handlungsbedarf.
>
> So, heute kamen Updates, jetzt schauts bei mir so aus:
>
>


> BTIHardwarePresent             : False
> BTIWindowsSupportPresent       : True
> BTIWindowsSupportEnabled       : False
> BTIDisabledBySystemPolicy      : False
> BTIDisabledByNoHardwareSupport : True
> KVAShadowRequired              : True
> KVAShadowWindowsSupportPresent : True
> KVAShadowWindowsSupportEnabled : True
> KVAShadowPcidEnabled           : True
> 


>
> Da fehlt vermutlich noch ein BIOS Update, das werd ich dann gleich mal
> checken.

BIOS update gemacht, jetzt dies:


BTIHardwarePresent             : True
BTIWindowsSupportPresent       : True
BTIWindowsSupportEnabled       : True
BTIDisabledBySystemPolicy      : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired              : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled           : True



Die beiden Punkte die noch auf "False" stehen werd ich mir dann wohl noch genauer anschauen.

--
Grüße aus Strasshof an der Nordbahn (ja, da wo die Kampusch im Keller lebte)
bender

sudo apt-get install brain_2.0

#420306

baeuchlein

10.01.2018, 14:16:26

@ Peggy

Schlimmer geht immer

> Und ich bin auch sicher, dass es jetzt bald Programme geben wird, die
> vortäuschen, die Lücke zu testen oder zu schließen - und in Wirklichkeit
> Malware sind.

Ja, wahrscheinlich. Da das angesprochene Programm allerdings von heise.de stammt, halte ich es in diesem Fall für sehr unwahrscheinlich, dass da Malware drin steckt.

#420308

Manfred H

10.01.2018, 15:52:15

@ Peggy

Es geht auch einfacher...

> Frage dazu: War das kürzliche "Zwischenupdate" bei Windows 10 jetzt in
> diesem Zusammenhang oder nicht? Wenn nein, warum so eilig? (atypischer
> Termin)

Antwort

#420311

Manfred H

10.01.2018, 17:00:41
(editiert von Manfred H, 10.01.2018, 17:05:46)

@ Manfred H

Welche BIOS-Updates habt ihr bisher gefunden. (ed)

HP Elitebook 840 G2 - ja
HP Elitebook 840 G3 - nein
HP Elitebook 840 G4 - ja

HP Elitedesk 800 G2 (SFF) - ja

HP Workstation Z440 - nein

Dell Latitute E6XXX - nein

Dell Optiplex 390 - nein
Dell Optiplex 790 - nein
Dell Optiplex 3010 - nein
Dell Optiplex 7010 - ja

Stand 10.01.2018 17.00

#420312

Hackertomm

10.01.2018, 17:57:08
(editiert von Hackertomm, 10.01.2018, 17:59:08)

@ bender

Habe die bei MS einen an der Waffel? (ed)

Hm, bei mir sieht es so aus:

"* Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.


BTIHardwarePresent : False
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : True
"
Soll wohl heißen, das mein Board bereits gepacht ist?
Da gab ein Bios Update von Gigabyte und ein Utilititie Namens "GIGABYTE Intel ME Critical FW Update Utility" vom 21.12.2017, dass muss dass gewesen sein!
Ein Neueres Bios Update wie dass zu dem Intel ME Critical FW Update Utility gab es noch nicht, wird wohl noch kommen.
Für meine anderen Chipsätze Z77, Z97 etc gabs ebenfalls noch nix.

--
[image]

#420319

bender

Strasshof an der Nordbahn,
10.01.2018, 20:37:55

@ Manfred H

Welche BIOS-Updates habt ihr bisher gefunden.

Bei mir hab ich das bisher nur auf meinem (Firmen-)Notebook gecheckt, das ist ein Dell Latitude E7470. Das Update ist von irgendwann letzten Monat.

--
Grüße aus Strasshof an der Nordbahn (ja, da wo die Kampusch im Keller lebte)
bender

sudo apt-get install brain_2.0

#420327

Peggy zur Homepage von Peggy

Niederösterreich,
11.01.2018, 07:18:56

@ Manfred H

Es geht auch einfacher...

> > Frage dazu: War das kürzliche "Zwischenupdate" bei Windows 10 jetzt in
> > diesem Zusammenhang oder nicht? Wenn nein, warum so eilig? (atypischer
> > Termin)
>
> Antwort

Danke, (fast) alles klar.

--
Computer sind wie kleine Kinder - sie folgen nur, wenn sie dazu aufgelegt sind.
(eigene Erfahrung)

#420328

Peggy zur Homepage von Peggy

Niederösterreich,
11.01.2018, 07:19:56

@ baeuchlein

Schlimmer geht immer

> > Und ich bin auch sicher, dass es jetzt bald Programme geben wird, die
> > vortäuschen, die Lücke zu testen oder zu schließen - und in Wirklichkeit
> > Malware sind.
>
> Ja, wahrscheinlich. Da das angesprochene Programm allerdings von heise.de
> stammt, halte ich es in diesem Fall für sehr unwahrscheinlich, dass
> da Malware drin steckt.

Da hast du natürlich Recht. Man muss eben immer sehr genau auf die Quellen schauen.

--
Computer sind wie kleine Kinder - sie folgen nur, wenn sie dazu aufgelegt sind.
(eigene Erfahrung)

#420340

Manfred H

11.01.2018, 09:50:33

@ bender

Welche BIOS-Updates habt ihr bisher gefunden.

Sehe ich das richtig, ich muss in der Beschreibung zum Biosupdate auf CVE-2017-5715 schauen?

#420343

bender

Strasshof an der Nordbahn,
11.01.2018, 10:09:50

@ Manfred H

Welche BIOS-Updates habt ihr bisher gefunden.

> Sehe ich das richtig, ich muss in der Beschreibung zum Biosupdate auf
> CVE-2017-5715 schauen?

Sieht ganz so aus.

--
Grüße aus Strasshof an der Nordbahn (ja, da wo die Kampusch im Keller lebte)
bender

sudo apt-get install brain_2.0

#420376

keksbaecker zur Homepage von keksbaecker

11.01.2018, 19:30:00

@ baeuchlein

Es geht noch einfacher

Hallo
Ashampoo bietet ein Progrämmchen an, welches auf beide Bedrohungen testet. Das Programm kann auf dieser Seite herunter geladen werden. Zeigt nach dem Test an, ob der Rechner gefährdet ist, oder nicht.
Heiko

--
[image]
Brot kann hart sein, kein Brot ist noch härter

#420387

baeuchlein

12.01.2018, 00:50:52

@ keksbaecker

Genau so wünscht man sich so'n Programm!

Ja, das ist wirklich noch einfacher. Genau so wünscht man sich ein Programm dafür: Einmal starten, Passwort für Zugriffsrechte eingeben (und hoffen, dass man keine Werbung o.ä. ins Windows 'reininstalliert kriegt ;-)), und dann schreibt das Programm kurz und schmerzvoll das Ergebnis in zwei Sätzen verständlich hin. Ideal!

Danke für die Verlinkung! :ok:

#420388

baeuchlein

12.01.2018, 00:56:38

@ Manfred H

Für meinen Laptop: Nix bisher.

Asus P53E (Laptop, 5 Jahre alt): Bisher kein BIOS-Update.

CPU: Vermutlich auch nix; es ist eine Intel-CPU, die etwas älter als fünf Jahre ist, und derzeit soll Intel ja nur bis zu fünf Jahre alte CPUs mit Microcode-Updates o.ä. "beglücken". Würde auch erklären, wieso es kein BIOS-Update gibt: Solange Intel diesen Microcode nicht fertig hat, läßt sich per BIOS-Update wenig bis gar nix Sinnvolles machen.

Alle anderen Rechner in meinem Reich des Bösen baeuchleins sind viel zu alt für irgendwelche Updates. Die schaffen nicht mal ein modernes Windows. Am Update des Linux-Kernels frickle ich noch...

Stand: 10.1.2018, ziemlich spät abends.

#420396

Manfred H

12.01.2018, 09:47:31

@ Manfred H

Liste HP

https://support.hp.com/de-de/document/c05872434

#420400

sigi zur Homepage von sigi

12.01.2018, 13:38:50

@ Manfred H

CPU Microcode für Asus PRIME B250M-PLUS

Vom 05.01.18

Asus PRIME B250M-PLUS

Gruß sigi

--
Meine Naturfotos
Spiel Bilder vergleichen

Ansicht:   
Auf unserer Web-Seite werden Cookies eingesetzt, um diverse Funktionalitäten zu gewährleisten. Hier erfährst du alles zum Datenschutz