Menu

Bezpečnost

Neznámé nebezpečí

Víte, jaké nebezpečí vám hrozí?

Které škodlivé programy jsou v současnosti nejrozšířenější a které jsou opravdu nebezpečné? Na tyto zdánlivě jednoduché otázky je dnes stále těžší najít odpověď.
Text: Pavel Baudiš, Alvil Software

V současné době už se takřka nevyskytují rozsáhlé virové epidemie, které nám pravidelně hrozily ještě před několika lety. Přesně zjistit reálné hrozby je tak čím dál tím těžší.

Žebříčky a statistiky

Ano, i dnes různé firmy a organizace sbírají od uživatelů i z dalších zdrojů potřebná data, nicméně tyto údaje mohou být velmi zkreslené. Dodnes například funguje seznam virů ItW (In the Wild), který se však specializuje pouze na viry a navíc většinou popisuje situaci, která je stará několik měsíců. Statistiky zjištěných škodlivých programů pravidelně zveřejňují i některé časopisy (například Virus Bulletin) či antivirové firmy (namátkou Sophos, MessageLabs či Symantec), u nás můžeme najít zajímavé statistiky (od firmy Eset) na serveru Seznam. Problémem všech těchto přehledů je to, že výsledky jsou více či méně zkreslené, a tak neodrážejí skutečnou situaci. To platí zejména pro ty výsledky, které se specializují pouze na jednu oblast šíření škodlivých programů - například na elektronickou poštu (Messagelabs, Seznam) - a vůbec se nezabývají dalšími kanály, kterými mohou škodlivé programy do počítače proniknout. Právě sledování elektronické pošty je nejjednodušší a nejrozšířenější, proto se škodlivé programy z této kategorie pravidelně umísťují na předních pozicích.

Útoky odjinud

Nebezpečné programy se dnes ale v řadě případů šíří jiným způsobem - například pomocí sdílených dat a nezabezpečených sítí, kanálů IRC, přes nejrůznější P2P sítě či chatovací programy, nebo dokonce prostřednictvím bezpečnostních děr v operačním systému a v aplikacích. Zde je jejich monitorování mnohem obtížnější a celková čísla bývají řádově podhodnocena. Ještě daleko hůře se sledují nejrůznější trojské koně, které bývají na cílový počítač nahrány buď přímo, nebo pomocí downloaderů.

Neúčinné návnady

Pro některé kanály mohou být docela užitečné takzvané „honey pots“ (česky hrnce s medem), které jsou připojeny k internetu bez zjevného zabezpečení a které slouží jako návnada pro škodlivé útoky, jež je pak možno „měřit“ a vyhodnocovat. Takové návnady jsou však pouze kapkou v internetovém moři a zdaleka nedokáží postihnout veškerý existující provoz. Jejich omezení je zejména v konkrétní instalaci (specifický OS) a v tom, že nejsou schopny simulovat práci uživatele - brouzdání po internetu, chat a tak dále. Největším problémem je dnes to, že škodlivé programy (zejména některé trojské koně a programy typu BOT) existují v tisících variantách, které se vyskytují pouze lokálně, a proto trvá velmi dlouho, než je taková varianta jakýmkoli způsobem odhalena. To platí zejména v případě, že daný počítač (typicky sloužící pro domácí použití) není žádným způsobem chráněn.

Hrozby nejen z e-mailu

Zajímavou statistiku kdysi uveřejnila jedna antivirová firma, když se aktivní virus pokusil spojit s IP adresou náležející této firmě. Ukázalo se, že podíl zjištěných/hlášených výskytů viru tvořil pouze několik procent jeho skutečného výskytu. To vše nám ukazuje, že škodlivé programy, které se šíří elektronickou poštou, již nepatří k největším hrozbám, ale že daleko větší nebezpečí hrozí od nejrůznějších trojských koňů, phishingu, programů, které kradou citlivá data a které se bohužel v žádné statistice neobjevují. Hlavním cílem takových programů je totiž zůstat co nejvíce nenápadný a svému „pánovi“ vydělat co nejvíce peněz...

Konec dobrý…

Abychom však skončili trochu optimističtěji - ne vždy mají „ti zlí“ navrch. V minulých dnech byli v Maroku odsouzeni osmnáctiletý Farid Essebar (známý jako „Diabl0“) a jeho dvacetiletý kolega Achraf Bahloul. První si odsedí dva roky, druhý jeden rok, a to za „spiknutí, krádež, používání falešných kreditních karet a protizákonný přístup k počítačovým systémům“. Souzeni byli v souvislosti s autorstvím červa Zotob v srpnu minulého roku. Doufejme, že tento rozsudek odradí aspoň některé z jejich následovníků...

BEZPEČNOSTNÍ STATISTIKY

Děsivá data od Symantecu

Nejnovější zpráva Internet Security Threat Report (výzkumu založeného na více než 40 000 senzorech), kterou nedávno zveřejnila společnost Symantec, ukazuje, že domácí uživatelé jsou stále častěji terčem útočníků, kteří páchají krádeže identity, podvody a jinou finančně motivovanou trestnou činnost. Důvodem tohoto nárůstu je to, že u těchto uživatelů je menší pravděpodobnost, že mají zavedena kvalitní bezpečnostní opatření. Útočníci nyní navíc používají různé techniky, které ztěžují zjištění útoku, a zůstávají v napadených systémech déle. Mají tedy více času ke krádežím informací, ke zneužití počítače pro marketingové účely, k umožnění vzdáleného přístupu nebo k jinému ohrožení důvěrných informací za účelem zisku.

Smutné čtení

Zpráva Internet Security Threat Report upozorňuje, že nejčastějším terčem útoků je právě sektor domácích uživatelů. Připadá na něj 86 % všech cílených útoků a až po něm následuje odvětví finančních služeb. Společnost Symantec zjistila nárůst útoků zaměřených na klientské aplikace, zvýšené použití taktik, které ztěžují detekci, a to, že velcí a široce rozšíření internetoví červi umožnili menší, více cílené útoky zaměřené na podvody, krádeže dat a trestnou činnost.
Počet phishingových útoků (tedy útoků pomocí podvržených mailů) vzrostl proti druhému pololetí loňského roku o 81 %, na 157 477 unikátních phishingových zpráv. Společnost Symantec zdokumentovala v první polovině tohoto roku 2249 nových zranitelných míst, což je zvýšení o 18 % oproti předchozímu období a nejvyšší počet zranitelných míst zaznamenaný ve všech obdobích.

Ohrožené browsery

Období ohrožení u dodavatelů podnikového softwaru a u webových prohlížečů bylo 28 dní. Toto období se zkrátilo ve srovnání s 50 dny v předchozím období. U prohlížeče Microsoft Internet Explorer bylo průměrné období ohrožení devět dní (zkrácení z 25), u prohlížeče Apple Safari pět dní (dříve nula), u prohlížeče Opera dva dny (zkrácení z 18) a u prohlížeče Mozilla jeden den (prodloužení z -2). Společnost Symantec také poprvé sledovala, jakou průměrnou dobu potřebují dodavatelé operačních systémů k vydání opravy zranitelného místa. Nejdelší doba vydání opravy v délce 89 dní byla zaznamenána u společnosti Sun, za ní následovala společnost HP s 53 dny. Společnost Apple potřebovala v průměru 37 dní a nejkratší průměrná doba vydání opravy, 13 dní, byla vysledována u společností Microsoft a Red Hat.

Co nás nemine?

Pokud jde o budoucí „trendy“, společnost Symantec očekává opětovné vzkříšení „polymorfismu“ a jiných technik ztěžování detekce v nebezpečném kódu Win32 a nárůst počtu hrozeb, které využívají koncepty „Web 2.0“. Čekají nás také problémy se zabezpečením související s uvedením operačního systému Windows Vista a nárůst počtu hlášených zranitelných míst v důsledku použití programů a skriptů zvaných fuzzer, které hledají zranitelná místa v softwarovém kódu.
Celá zpráva je v angličtině k dispozici na adrese www.symantec.com/threatreport/, multimediální soubory jsou pak na adrese www.thenewsmarket.com/symantec.

Hacking ovladačů

Notebook napadený už při zapnutí

Přes 80 % všech notebooků zdobí logo technologie Centrino - dříve pečeť kvality, dnes však už také cíl mnoha hackerů. Těm totiž neuniklo, že „děravé“ WLAN ovladače od Intelu mohou útočníkovi zjednat do notebooku kompletní přístup. Jakmile se jednou hacker přes takový ovladač dostane do systému, má vše ve svých rukou. Vždyť ovladače WLAN běží v režimu jádra, což znamená prakticky totéž co administrátorská práva!
Intel zjistil ve svých ovladačích tři bezpečnostní mezery. V nejhorším případě zažije uživatel totální malér: jakmile se notebook ocitne v dosahu nakažené sítě, okamžitě se v něm usadí záškodnický program - Centrino totiž standardně aktivuje interakce s WLAN. Dvě další mezery už tak snadno využít nelze. K tomu je totiž zapotřebí, aby útočník měl v systému alespoň uživatelská práva.
Díry v ovládání WLAN přiznal Intel na bezpečnostní konferenci Netsec už v polovině června, riziko však silně podcenil: k jejich zneužití by údajně bylo zapotřebí značné know-how. Tento pohled se však od té doby dramaticky změnil. Nyní Intel nabízí ke stažení nové ovladače, v nichž jsou chyby odstraněny (http://support.intel.com/support/wireless/wlan/sb/cs-005905.htm). Kromě toho si mohou majitelé centrinových notebooků stáhnout nástroj, který jim ukáže, zda se jich mezery v ovladačích také týkají.
Ale Intel je jen začátek, v budoucnu budou postiženi všichni uživatelé. Na bezpečnostní konferenci Black Hat demonstrovali specialisté David Maynor a Jon Ellch, jak snadno lze díky „hacknutým“ WLAN ovladačům dostat pod kontrolu MacBook.

Své ovladače neochrání ani Vista

Maynor tvrdí, že úspěšně lze realizovat i útoky na systémy od Microsoftu. V ovladači ve Windows byly totiž objeveny dvě podobné slabiny. To už zní skoro jako náběh nového hackerského trendu: červi a trojské koně budou využívat mezery v ovladačích.
Systém Windows XP je zvlášť špatně chráněn, neboť dovoluje instalaci nesignovaných ovladačů. Vista už na tom bude jinak: 64bitová verze vyžaduje ovladače signované. To však samo o sobě infiltraci škodlivého kódu ještě neznemožní. Bezpečnostní specialistce Joanně Rutkowské se podařilo vpravit infikovaný kód do jádra systému Vista. Její hack požaduje tolik operační paměti, že Vista musí ovladače natažené v jádru odložit na disk. Ale nechráněný kód v odkládací paměti je možné měnit a vpašovat do něj vlastní ovladače. To nám to s Windows Vista pěkně začíná...
Info: www.intel.com

KOMPLEXNÍ OCHRANA

Bezpečí od AVG

Pod zkratkou AVG zná většina čtenářů Chipu pouze antivir. Od počátku října je však tato zkratka symbolem pro komplexní ochranu počítače. Společnost Grisoft totiž představila komplexní řešení pro ochranu počítače: k AVG Antiviru přibyly Anti-Spyware, Anti-Malware, Internet Security, vše ve verzi 7.5. Co se skrývá za produktem s názvem Anti-Spyware, to vám určitě nemusíme vysvětlovat. Pro většinu nových uživatelů bude zajímavý AntiMalware, který v sobě ukrývá antivir a antispyware. Jeden produkt tak nabídne nejen ochranu proti virům, ale zároveň také proti trojským koňům, agresivní internetové reklamě, dialerům a dalším typům hrozeb. Zmiňované komplexní řešení se skrývá za názvem AVG Internet Security. Tento produkt totiž nabízí kompletní sadu nástrojů společnosti Grisoft pro zabezpečení osobního počítače a důvěrnosti citlivých dat. V jednotném prostředí spojuje funkce antiviru, antispywaru, firewallu, antispamu i odhalování podvodných e-mailů. A na kolik vás zmiňované bezpečí přijde? Cena produktu AVG Anti-Virus 7.5 je stanovena na 980 Kč za dvouletou licenci, která zahrnuje možnost bezplatného přechodu na nově vydávané verze. AVG Anti-Spyware 7.5 je nabízen za 900 Kč, AntiMalware za 1290 Kč a dvouletá ochrana prostřednictvím AVG Internet Security 7.5 přijde na 1680 Kč.

NOVINKY OD SYMANTECU

Nejen pro rok 2007

Také Symantec nedávno představil nejnovější verze svých bezpečnostních produktů. Osvědčený antivir a „internet security“ jsou už nyní k dispozici i s číslovkou 2007. A na co nového se můžete těšit? Aplikace Norton AntiVirus 2007 má například rozšířené funkce prověřování, které zajišťují zjištění a odstranění vysoce rizikového spywaru již před instalací.
Komplexní sada Norton Internet Security 2007 obsahuje nejen aplikaci Norton AntiVirus (chránící před viry a spywarem), ale také ochranu před phishingem, rozšířený firewall a ochranu před zranitelnými místy v softwaru. Nová funkce ochrany před phishingem chrání uživatele před zcizováním identity on-line, a to jak pomocí seznamů známých phishingových webů, tak i pomocí pokročilé heuristické technologie. Novinkou je také funkce prevence narušení, která nabízí důležitou ochranu před nově objevenými zranitelnými místy v operačním systému Windows a v jiných oblíbených aplikacích.

STATISTIKY MCAFEE

Zpráva o adwaru a spywaru

Společnost McAfee, Inc., zveřejnila studii laboratoří McAfee Avert Labs nazvanou Kdo vydělává na adwaru a spywaru (Adware and Spyware: Unraveling the Financial Web). Tato studie, která osvětluje finanční důvody v pozadí vzestupu adwaru a spywaru a jejich rozšíření včetně viníků celého problému, je dostupná na adrese www.mcafee.com/us/threatcenter/default.asp
Výzkum McAfee ukazuje, že distributoři adwaru a spywaru zneužívají marketingové programy skutečných společností. Distributoři adwaru používají těchto nastrčených společností a webů, aby oslovili nic netušící uživatele a prostředníky, takže pravé stránky se ocitnou ve spojení se známými distributory spywaru. Programy se pak instalují na počítače uživatelů, často výměnou za software „zdarma“, a jsou používány pro sběr marketingových dat a plánované rozesílání reklamy.

Hlavní zjištění studie:

Známé osobnosti jsou větším lákadlem než sex. Nejhoršími distributory adwaru jsou podle McAfee SiteAdvisor webové stránky zaměřené na hvězdy a celebrity - a nikoliv stránky obsahující pornografii, určené pro dospělé.
Adware a spyware roste exponenciálním tempem. K srpnu 2006 existovalo 450 skupin adwaru s více než 4000 variantami.
Nedávný průzkum McAfee SiteAdvisor zjistil, že 97 % uživatelů internetu není schopno rozlišit bezpečné a nebezpečné stránky, což znamená, že naprosté většině uživatelů stačí ke stažení potenciálně nechtěného programu jen jediné kliknutí.
Studie také poukazuje na to, že obchodníci i spotřebitelé jsou kvůli všudypřítomnému spywaru i adwaru zmateni -neexistují zřetelné hranice mezi škodlivými nevyžádanými programy a bezpečným softwarem.

SPAM Z QUICKTIMU

Tisíc pop-upů v jednom filmu

Dobrá kvalita, značný komfort - webové trailery ve formátu QuickTime jsou velice oblíbené. To by se však mohlo brzy změnit. Příkazem „HREFtracks“ je možné během přehrávání filmu vyvolávat určitou URL, a to libovolně často. Této funkce v QuickTimu nyní zneužil jistý spammer - jeho trailer obsahuje odkaz na pornografickou webovou stránku, která se v prohlížeči automaticky otevře. Pokusíte-li se v traileru skrolovat vpřed či vzad, stránka se otvírá znovu a znovu. Ale to je zatím jen nevinný žertík, do budoucna hrozí něco daleko horšího. Podobným postupem může totiž hacker také snadno nainstalovat spyware, aniž by to uživatel zpozoroval. Stačí k tomu, aby odkaz směřoval na záškodnickou webovou stránku.
Na první pohled nevinná aplikace QuickTime (často včetně iTunes) je v poslední době nezvykle často zdrojem problémů. Na počátku letošního roku bylo objeveno několik zranitelností, které při zpracování „upravených“ obrázků v určitých formátech (JPEG, PICT, QTIF, TGA, TIFF) mohly způsobit nemalé potíže. Při zpracování některých z nich mohlo dojít k přetečení zásobníku a spuštění libovolného kódu, jiné alespoň způsobí pád prohlížeče. V loňském roce byl objeven podobný problém (spuštění kódu) při zpracování upraveného mov souboru. Pikantní na těchto zranitelnostech je to, že se netýkají pouze Windows, ale i „domovského“ Mac OS X.
Info: blog.spywarequide.com

ADMINISTRÁTORSKÁ PRÁVA

Spyware využívá firewall

Představte si, že by nějaký spyware dobrovolně vyvolal váš firewall a získal tak volný přístup do PC. Že je to absurdní? Omyl! To se skutečně děje a postiženými jsou Outpost Firewall Pro, Personal Firewall od Lavasoftu i Client Firewall od Novellu. Jak je to možné? Okno uživatelského ovládacího prostředí (GUI) firewallu běží vždy s administrátorskými právy, a to i v případě, že uživatel má statut hosta. Útočník si tato práva může přisvojit tak, že ve správci úloh uzavře program „explorer.exe“ a v GUI firewallu provede příkaz „open folder“. Od tohoto okamžiku pracuje v shellu exploreru jako administrátor a může si dělat, co chce. Bezpečnostní mezera spočívá v tom, že firewall při „open folder“ nekontroluje, jakými právy disponovala předchozí instance „explorer.exe“.
Info: ben.goulding.com.au

OPERAČNÍ SYSTÉMY A ZRANITELNOSTI

Windows

Kvůli chybě v ovladači srv.sys dokáže útočník přimět XP ke zhroucení. K tomu musí být otevřeny porty 135, 139 nebo 445. Tak tomu je vždy, když je ve firewallu aktivováno uvolnění souboru a tisku. Dokud nebude k dispozici záplata, deaktivujte nebezpečné porty ve firewallu.
Info: www.microsoft.com

Microsoft Internet Explorer

Byla nalezena a potvrzena zranitelnost (http://secunia.com/advisories/21989/) plně záplatovaného Internet Exploreru verze 6.0 na Microsoft Windows XP SP2 (ostatní verze prohlížeče mohou být též postiženy), která je způsobena chybou při zpracování dokumentů ve VML (Vector Markup Language). Podstrčením zákeřně upraveného VML dokumentu může útočník kompromitovat uživatelův systém. Údajně je tato chyba již na internetu zneužívána, Secunia proto doporučuje nenavštěvovat nedůvěryhodné webové stránky a/nebo deaktivovat Active Scripting v prohlížeči, což by mělo stačit k prevenci proti již známému exploitu.

Jablečné záplaty

Společnost Apple uvolnila záplaty pro svoje systémy Mac OS X verze 10.3.9 a 10.4. Zranitelné jsou následující aplikace nebo části systému: CFNetwork, Flash Player, ImageIO, kernel, LoginWindow, QuickDraw Manager, SASL, WebCore, Workgroup Manager. Více informací včetně popisů jednotlivých chyb naleznete na http://docs.info.apple.com.

Microsoft Internet Explorer

Webový prohlížeč z dílny společnosti Microsoft se dočkal zero day zranitelnosti, která dovoluje spuštění libovolného kódu na napadeném systému. Podmínkou je spolupráce uživatele spočívající v otevření zákeřně upravené WWW stránky. Za zranitelností stojí nedostatečná validace vstupů v Microsoft DirectAnimation Path ActiveX Control. Dle společnosti Secunia je zranitelný také Internet Explorer na Windows XP Service Pack 2 se všemi záplatami. Další informace najdete v Microsoft Security Advisory (925444) a v Secunia Advisory (http://secunia.com/advisories/21910/). Na www.xsec.org je dostupný i exploit.

ZRANITELNÉ PROGRAMY

Nové bezpečnostní mezery

Mcafee Security Center

Security Center používá ovládací prvek ActiveX, jehož prostřednictvím mohou zmanipulované webové stránky spouštět škodlivé kódy. Postiženy jsou především produkty Internet Security Suite, Virus Scan a Personal Firewall. Řešením je aktualizace přes Security Center...
Info: www.mcafee.com

Plug-in pro Firefox

Trojský kůň Formspy se maskuje jako plug-in pro Firefox a do počítače se dostává jako příloha údajného spamového mailu Walmartu. Pomocí vlastního instalátoru se pak jako nezvaný host usadí ve Firefoxu. Poněvadž není k dispozici záplata, nedoporučujeme otevírat žádné neznámé přílohy v e-mailech.
Info: www.mcafee.com

ZIP programy

Komprimační programy PowerArchiver, TurboZIP a DynaZIP používají pro zacházení se ZIP archivy knihovnu DZIP32.dll. Ta však obsahuje bezpečnostní mezeru, která umožňuje vyvolání přetečení bufferu a následné spuštění libovolného programu. Řešením je použít aktualizovanou verzi dll od DynaZIPu. Pro ostatní zmíněné programy jsou aktualizace k dispozici na příslušných webových stránkách.
Info: www.innermedia.com

WSFTP Server

V programu WSFTP Server verze 5.05 byla nalezena okrajová chyba při zpracování argumentů v příkazech XCRC, XSHA1 a XMD5 (http://secunia.com/advisories/21932/). Tato chyba může být použitím velmi dlouhých argumentů zneužita ke způsobení přetečení zásobníku a potenciálně tak ke spuštění cizího kódu na postiženém systému. Výrobce vydal opravný patch, který najdete na http://ipswitch.com.
Info: zpravy.actinet.cz

ICQ Pro 2003b

Byla nalezena zranitelnost (http://secunia.com/advisories/21834/) v ICQ Pro 2003b (build 3916). Je způsobena okrajovou chybou ve funkci MCRegExSearch(), jež se projeví při zpracování zpráv určitého typu. Tuto chybu je možné zneužít ke způsobení buffer overflow (BO) a k následnému spuštění cizího kódu na uživatelově systému. Výrobce doporučuje přechod na nejnovější verzi ICQ 5.1
Info: zpravy.actinet.cz

Avast!

V antivirovém programu avast! ve verzích starších než 4.7.869 pro desktopy a 4.7.660 pro servery byla objevena chyba (http://secunia.com/advisories/21794/) při zpracování LHA archivu. Obsahuje-li testovaný archiv ve své hlavičce příliš dlouhý název souboru nebo adresářovou cestu, může dojít k přetečení zásobníku a následně i ke spuštění cizího kódu na postiženém systému. Řešením je upgrade na nejnovější verzi programu.
Info: zpravy.actinet.cz

Panda Platinum Internet Security

Panda Platinum 2006/2007 Internet Security 10.x/11.x obsahuje chybu v nastavení přístupových práv, která dovoluje všem lokálním uživatelům manipulovat s obsahem adresáře, kde je aplikace nainstalována. Řešením je oprava přístupových práv uživatelů k adresáři aplikace.
Info: zpravy.actinet.cz

Microsoft Word 2000

Byla oznámena zranitelnost v Microsoft Word 2000, kterou lze zneužít ke spuštění libovolného kódu na napadeném počítači. Podmínkou zneužití je, aby oběť otevřela zákeřně upravený dokument. Jak uvádí společnost Symantec (www.symantec.com), zranitelné jsou instalace Wordu 2000 na operačním systému Windows 2000. Zranitelnost v současné době aktivně zneužívá Trojan.MDropper.Q.
Info: zpravy.actinet.cz

Mozilla

Produkty ze stáje Mozilla obsahují několik závažných zranitelností. Jde o software Mozilla Firefox verze nižší než 1.5.0.7, Mozilla Thunderbird verze nižší než 1.5.0.7, Mozilla SeaMonkey do verze 1.0.5 včetně a Network Security Service (NSS) ve verzích do 3.11.3 včetně. V prvním případě se jedná o porušení paměťové haldy při zpracování regulárního javascriptového výrazu. Druhá zranitelnost umožní kompromitaci aktualizačního mechanismu pro důvěryhodné stránky. Ve třetím případě jde o porušení paměťové struktury při zobrazování textu. Čtvrtá chyba je v knihovně NSS a umožňuje padělání RSA podpisu. Pátá chyba umožní vkládat do subframu obsah přes funkci „targetWindow.frames[n].document.open ()“, čímž může útočník provést útok typu Cross-Site Scripting. V šestém případě se jedná opět o útok typu Cross-Site Scripting, tentokrát v součinnosti s „pop-up-blockem“. Sedmá zranitelnost umožní spustit JavaScript v e-mailu přes XBL soubor. Poslední chyba opravuje některé problémy se stabilitou produktu, které vykazují známky narušení paměťové struktury. Opravené verze jsou již k dispozici na stránkách výrobce (www.mozilla.org/download.html).
Info: zpravy.actinet.cz


Dokumenty ke stažení