[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2013/dsa-262{0,1,2,3,4,5,6,7,8,9}.wml



Cheers!
Lev Lamberov
--- english/security/2013/dsa-2620.wml	2013-10-30 10:48:42.756946263 +0100
+++ russian/security/2013/dsa-2620.wml	2014-01-12 14:44:34.533997293 +0100
@@ -1,30 +1,32 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Two vulnerabilities were discovered in Ruby on Rails, a Ruby framework
-for web application development.</p>
+<p>В Ruby on Rails, инфраструктуре Ruby для разработки веб-приложений,
+были обнаружены две уязвимости.</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0276";>CVE-2013-0276</a>
 
-	<p>The blacklist provided by the attr_protected method could be
-	bypassed with crafted requests, having an application-specific
-	impact.</p></li>
+	<p>Чёрный список, предоставляемый методом attr_protected, можно
+	обойти при помощи специально сформированных запросов, проблема влияет на конкретные
+	приложения.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0277";>CVE-2013-0277</a>
 
-	<p>In some applications, the +serialize+ helper in ActiveRecord
-	could be tricked into deserializing arbitrary YAML data,
-	possibly leading to remote code execution.</p></li>
+	<p>В некоторых приложения помощник +serialize+ в ActiveRecord
+	может быть использован для десериализации произвольных данных YAML,
+	что потенциально ведёт к удалённому выполнению кода.</p></li>
 
 </ul>
 
-<p>For the stable distribution (squeeze), these problems have been fixed
-in version 2.3.5-1.2+squeeze7.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
+в версии 2.3.5-1.2+squeeze7.</p>
 
-<p>We recommend that you upgrade your rails packages.</p>
+<p>Рекомендуется обновить пакеты rails.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2620.data"
 # $Id: dsa-2620.wml,v 1.1 2013/02/12 21:17:29 victory-guest Exp $
+
--- english/security/2013/dsa-2621.wml	2013-10-30 10:48:42.768940263 +0100
+++ russian/security/2013/dsa-2621.wml	2014-01-12 14:41:15.417990332 +0100
@@ -1,35 +1,37 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities have been found in OpenSSL. The Common
-Vulnerabilities and Exposures project identifies the following issues:</p>
+<p>В OpenSSL были обнаружены многочисленные уязвимости. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0166";>CVE-2013-0166</a>
 
-    <p>OpenSSL does not properly perform signature verification for OCSP
-    responses, which allows remote attackers to cause a denial of
-    service via an invalid key.</p></li>
+    <p>OpenSSL неправильно выполняет проверку подписи ответов OCSP,
+    что позволяет удалённым атакующим вызывать отказ в
+    обслуживании при помощи неправильного ключа.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0169";>CVE-2013-0169</a>
 
-    <p>A timing side channel attack has been found in CBC padding
-    allowing an attacker to recover pieces of plaintext via statistical
-    analysis of crafted packages, known as the <q>Lucky Thirteen</q> issue.</p></li>
+     <p>Была обнаружена возможность атаки по сторонним каналам по таймингу в паддинге CBC,
+    которая позволяет атакующему восстановить части текстовых данных при помощи статистического
+    анализа специально сформированных пакетов, известного как проблема <q>Lucky Thirteen</q>.</p></li>   
 
 </ul>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 0.9.8o-4squeeze14.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 0.9.8o-4squeeze14.</p>
 
-<p>For the testing distribution (wheezy), these problems will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.0.1e-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.0.1e-1.</p>
 
-<p>We recommend that you upgrade your openssl packages.</p>
+<p>Рекомендуется обновить пакеты openssl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2621.data"
 # $Id: dsa-2621.wml,v 1.1 2013/02/13 20:49:25 taffit Exp $
+
--- english/security/2013/dsa-2622.wml	2013-10-30 10:48:42.784932262 +0100
+++ russian/security/2013/dsa-2622.wml	2014-01-12 14:37:03.597981530 +0100
@@ -1,39 +1,41 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities have been found in PolarSSL. The Common
-Vulnerabilities and Exposures project identifies the following issues:</p>
+<p>В PolarSSL были обнаружены многочисленные уязвимости. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0169";>CVE-2013-0169</a>
 
-    <p>A timing side channel attack has been found in CBC padding
-    allowing an attacker to recover pieces of plaintext via statistical
-    analysis of crafted packages, known as the <q>Lucky Thirteen</q> issue.</p></li>
+    <p>Была обнаружена возможность атаки по сторонним каналам по таймингу в паддинге CBC,
+    которая позволяет атакующему восстановить части текстовых данных при помощи статистического
+    анализа специально сформированных пакетов, известного как проблема <q>Lucky Thirteen</q>.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1621";>CVE-2013-1621</a>
 
-    <p>An array index error might allow remote attackers to cause a denial
-    of service via vectors involving a crafted padding-length value
-    during validation of CBC padding in a TLS session.</p></li>
+    <p>Ошибка индекса массива может позволить удалённым атакующим вызвать отказ
+    в обслуживании через векторы, включающие специально сформированные значения длины паддинга
+    во время проверки паддинга CBC сессии TLS.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1622";>CVE-2013-1622</a>
 
-    <p>Malformed CBC data in a TLS session could allow remote attackers to
-    conduct distinguishing attacks via statistical analysis of timing
-    side-channel data for crafted packets.</p></li>
+    <p>Некорректные данные CBC в сессии TLS могут позволить удалённым атакующим
+    выполнить атаки при помощи статистического анализа тайминга данных сторонних
+    каналов для специально сформированных пакетов.</p></li>
 
 </ul>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 0.12.1-1squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 0.12.1-1squeeze1.</p>
 
-<p>For the testing distribution (wheezy), and the  unstable distribution
-(sid), these problems have been fixed in version 1.1.4-2.</p>
+<p>В тестируемом (wheezy) и нестабильном
+(sid) выпусках эти проблемы были исправлены в версии 1.1.4-2.</p>
 
-<p>We recommend that you upgrade your polarssl packages.</p>
+<p>Рекомендуется обновить пакеты polarssl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2622.data"
 # $Id: dsa-2622.wml,v 1.2 2013/02/13 21:13:57 taffit Exp $
+
--- english/security/2013/dsa-2623.wml	2013-10-30 10:48:42.792928262 +0100
+++ russian/security/2013/dsa-2623.wml	2014-01-12 14:27:44.505961986 +0100
@@ -1,14 +1,16 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Kevin Cernekee discovered that a malicious VPN gateway can send
-crafted responses which trigger stack-based buffer overflows.</p>
+<p>Кэвин Керники обнаружил, что шлюз VPN может отправлять
+специально сформированные ответы, вызывающие переполнение стека.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.25-0.1+squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.25-0.1+squeeze2.</p>
 
-<p>We recommend that you upgrade your openconnect packages.</p>
+<p>Рекомендуем обновить пакеты openconnect.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2623.data"
 # $Id: dsa-2623.wml,v 1.1 2013/02/14 17:35:01 victory-guest Exp $
+
--- english/security/2013/dsa-2624.wml	2013-10-30 10:48:42.804922262 +0100
+++ russian/security/2013/dsa-2624.wml	2014-01-12 14:26:07.561958598 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in FFmpeg, a multimedia
-player, server and encoder. Multiple input validations in the
-decoders/demuxers for Shorten, Chinese AVS video, VP5, VP6, AVI, AVS and
-MPEG-1/2 files could lead to the execution of arbitrary code.</p>
+<p>В FFmpeg, мультимедиа проигрывателе, сервере и кодировщике, были
+обнаружены несколько уязвимостей. Множественные проверки ввода в
+докодировщиках/демультиплексорых в файлах Shorten, Chinese AVS video, VP5, VP6, AVI, AVS и
+MPEG-1/2 могут приводить к выполнению произвольного кода.</p>
 
-<p>Most of these issues were discovered by Mateusz Jurczyk and Gynvael
-Coldwind.</p>
+<p>Большинство из этих проблем были обнаружены Матеушем Ярчиком и Гинваэлем
+Колдвином.</p>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 4:0.5.10-1.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 4:0.5.10-1.</p>
 
-<p>For the testing distribution (wheezy) and the unstable distribution (sid),
-these problems have been fixed in version 6:0.8.5-1 of the source package
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эти проблемы были исправлены в версии 6:0.8.5-1 пакета с исходным кодом
 libav.</p>
 
-<p>We recommend that you upgrade your ffmpeg packages.</p>
+<p>Рекомендуется обновить пакеты ffmpeg.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2624.data"
 # $Id: dsa-2624.wml,v 1.2 2013/02/17 13:27:38 taffit Exp $
+
--- english/security/2013/dsa-2625.wml	2013-10-30 10:48:42.816916262 +0100
+++ russian/security/2013/dsa-2625.wml	2014-01-12 14:21:53.505949717 +0100
@@ -1,17 +1,19 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in the dissectors for the CLNP,
-DTLS, DCP-ETSI and NTLMSSP protocols, which could result in denial of
-service or the execution of arbitrary code.</p>
+<p>В диссекторах для протоколов CLNP, DTLS, DCP-ETSI и NTLMSSP были обнаружены
+множественные уязвимости, которые могут приводить к отказу в обслуживании или
+выполнению произвольного кода.</p>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 1.2.11-6+squeeze9.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.2.11-6+squeeze9.</p>
 
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your wireshark packages.</p>
+<p>Рекомендуется обновить пакеты wireshark.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2625.data"
 # $Id: dsa-2625.wml,v 1.1 2013/02/16 23:54:01 taffit Exp $
+
--- english/security/2013/dsa-2626.wml	2013-10-30 10:48:42.828910261 +0100
+++ russian/security/2013/dsa-2626.wml	2014-01-12 14:20:06.249945968 +0100
@@ -1,40 +1,42 @@
-<define-tag description>several issues</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько проблем</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in the TLS/SSL protocol. This
-update addresses these protocol vulnerabilities in lighttpd.</p>
+<p>В протоколе TLS/SSL были обнаружены несколько проблем. Данное
+обновление касается уязвимостей протокола в lighttpd.</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3555";>CVE-2009-3555</a>
 
-  <p>Marsh Ray, Steve Dispensa, and Martin Rex discovered that the TLS
-  and SSLv3 protocols do not properly associate renegotiation
-  handshakes with an existing connection, which allows man-in-the-middle
-  attackers to insert data into HTTPS sessions. This issue is solved
-  in lighttpd by disabling client initiated renegotiation by default.
+  <p>Марш Рэй, Стив Диспенса и Мартин Рекс обнаружили, что протоколы TLS
+  и SSLv3 неправильно связывают пересмотр рукопожатий
+  с существующим соединением, что позволяет атакующим по принципу человек в середине
+  вставлять данные с сессии HTTPS. Данная проблема исправлена
+  в lighttpd путём отключения по умолчанию пересмотра со стороны клиента.
 </p>
 <p>  
-  Those users that do actually need such renegotiations, can reenable
-  them via the new <q>ssl.disable-client-renegotiation</q> parameter.</p></li>
+  Те пользователи, которым нужна возможность пересмотре, могут заново включить
+  её через новый параметр <q>ssl.disable-client-renegotiation</q>.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4929";>CVE-2012-4929</a>
 
-  <p>Juliano Rizzo and Thai Duong discovered a weakness in the TLS/SSL
-  protocol when using compression. This side channel attack, dubbed
-  <q>CRIME</q>, allows eavesdroppers to gather information to recover the
-  original plaintext in the protocol. This update disables compression.</p></li>
+  <p>Джулиано Риццо и Тай Донг обнаружили уязвимость в протоколе TLS/SSL, проявляющуюся
+  во время сжатия. Данная атака по сторонним каналам, схожая с
+  <q>CRIME</q>, позволяет собрать информацию для раскрытия
+  изначальных текстовых данных протокола. Данное обновление отключает сжатие.</p></li>
 
 </ul>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 1.4.28-2+squeeze1.2.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.4.28-2+squeeze1.2.</p>
 
-<p>For the testing distribution (wheezy), and the unstable distribution (sid)
-these problems have been fixed in version 1.4.30-1.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эти проблемы были исправлены в версии 1.4.30-1.</p>
 
-<p>We recommend that you upgrade your lighttpd packages.</p>
+<p>Рекомендуется обновить пакеты lighttpd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2626.data"
 # $Id: dsa-2626.wml,v 1.2 2013/02/17 13:57:31 taffit Exp $
+
--- english/security/2013/dsa-2627.wml	2013-10-30 10:48:42.832908261 +0100
+++ russian/security/2013/dsa-2627.wml	2014-01-12 14:14:05.445933356 +0100
@@ -1,20 +1,22 @@
-<define-tag description>information leak</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>утечка информации</define-tag>
 <define-tag moreinfo>
-<p>Juliano Rizzo and Thai Duong discovered a weakness in the TLS/SSL
-protocol when using compression. This side channel attack, dubbed
-<q>CRIME</q>, allows eavesdroppers to gather information to recover the
-original plaintext in the protocol. This update to nginx disables
-SSL compression.</p>
+<p>Джулиано Риццо и Тай Донг обнаружили уязвимость в протоколе TLS/SSL,
+которая проявляется во время сжатия. Эта атака по сторонним канала, дублирующая
+<q>CRIME</q>, позволяет собирать информацию для раскрытия
+изначальных текстовых данных протокола. Данное обновление nginx отключает
+сжатие SSL.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.7.67-3+squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.7.67-3+squeeze3.</p>
 
-<p>For the testing distribution (wheezy), and unstable distribution (sid),
-this problem has been fixed in version 1.1.16-1.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 1.1.16-1.</p>
 
-<p>We recommend that you upgrade your nginx packages.</p>
+<p>Рекомендуется обновить пакеты nginx.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2627.data"
 # $Id: dsa-2627.wml,v 1.1 2013/02/17 11:34:38 victory-guest Exp $
+
--- english/security/2013/dsa-2628.wml	2013-10-30 10:48:42.840904262 +0100
+++ russian/security/2013/dsa-2628.wml	2014-01-12 14:10:03.365924894 +0100
@@ -1,24 +1,26 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Garth Mollett discovered that a file descriptor overflow issue in the
-use of FD_SET() in nss-pam-ldapd, which provides NSS and PAM modules for
-using LDAP as a naming service, can lead to a stack-based buffer
-overflow. An attacker could, under some circumstances, use this flaw to
-cause a process that has the NSS or PAM module loaded to crash or
-potentially execute arbitrary code.</p>
-
-<p>For the stable distribution (squeeze) this problem has been fixed in
-version 0.7.15+squeeze4.</p>
+<p>Гарт Моле обнаружил, что проблема с переполнением файлового дескриптора при
+использовании FD_SET() в nss-pam-ldapd, предоставляющем модули NSS и PAM для
+использования LDAP в качестве службы имён, может приводить к переполнению
+стека. Атакующий может при определённых обстоятельствах использовать данную проблему для
+аварийного завершения процесса, загрузившего модуль NSS или PAM, или
+потенциального выполнения произвольного кода.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 0.8.10-3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.7.15+squeeze4.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.8.10-3.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 0.8.10-3.</p>
 
-<p>We recommend that you upgrade your nss-pam-ldapd packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.8.10-3.</p>
+
+<p>Рекомендуем обновить пакеты nss-pam-ldapd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2628.data"
 # $Id: dsa-2628.wml,v 1.2 2013/06/18 20:01:27 taffit Exp $
+
--- english/security/2013/dsa-2629.wml	2013-10-30 10:48:42.860894261 +0100
+++ russian/security/2013/dsa-2629.wml	2014-01-12 14:04:32.033913312 +0100
@@ -1,34 +1,36 @@
-<define-tag description>several issues</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько проблем</define-tag>
 <define-tag moreinfo>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-5030";>CVE-2009-5030</a>
 
-   <p>Heap memory corruption leading to invalid free when processing certain
-   Gray16 TIFF images.</p></li>
+   <p>Повреждение динамической памяти, приводящее к неправильному освобождению при обработке определённых
+   изображений Gray16 TIFF.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3358";>CVE-2012-3358</a>
 
-   <p>Huzaifa Sidhpurwala of the Red Hat Security Response Team found a
-   heap-based buffer overflow in JPEG2000 image parsing.</p></li>
+   <p>Хузайфа Сидпурвала из Red Hat Security Response Team обнаружил
+   переполнение динамической памяти при грамматическом разборе изображений JPEG2000.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3535";>CVE-2012-3535</a>
 
-   <p>Huzaifa Sidhpurwala of the Red Hat Security Response Team found a
-   heap-based buffer overflow when decoding JPEG2000 images.</p></li>
+   <p>Хузайфа Сидпурвала из Red Hat Security Response Team обнаружил
+   переполнение динамической памяти при декодировании изображений JPEG2000.</p></li>
 
 </ul>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 1.3+dfsg-4+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.3+dfsg-4+squeeze1.</p>
 
-<p>For the testing (wheezy) and unstable (sid) distributions, these problems
-have been fixed in version 1.3+dfsg-4.6.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эти проблемы были
+исправлены в версии 1.3+dfsg-4.6.</p>
 
-<p>We recommend that you upgrade your openjpeg packages.</p>
+<p>Рекомендуется обновить пакеты openjpeg.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2629.data"
 # $Id: dsa-2629.wml,v 1.2 2013/02/27 16:31:37 victory-guest Exp $
+

Reply to: