1. Startseite

ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese
Anzeige

Webseiten News

News vom: 09.12.2018 um 22:00 Uhr

Hallo liebe Team Security Gemeinde,

Inzwischen besteht die Plattform aus 279 RSS Feeds aus allen Berichten der IT Security, Cybersecurity, Infosecurity...

RSS Feeds wurden repariert, jetzt wieder korrekt nach Datum angezeigt, Fehler kam durch PHP 7.2 Umstellung (3x schneller als PHP 5.6)

Weitere News Beiträge ansehen: Webseiten News (33)

Startseite und alle Kategorien


Suchen

Vuln: OpenSSL CVE-2016-6306 Local Denial of Service Vulnerability

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
OpenSSL CVE-2016-6306 Local Denial of Service Vulnerability
Newsbewertung

Weiterlesen

[dos] - Adobe Flash - Crash When Freeing Memory After AVC decoding

PoC vom 23.09.2016 um 02:00 Uhr | Quelle exploit-db.com
Adobe Flash - Crash When Freeing Memory After AVC decoding
Newsbewertung

Weiterlesen

[dos] - Adobe Flash - Video Decompression Memory Corruption

PoC vom 23.09.2016 um 02:00 Uhr | Quelle exploit-db.com
Adobe Flash - Video Decompression Memory Corruption
Newsbewertung

Weiterlesen

Vuln: IBM Rational DOORS Next Generation CVE-2016-5955 Unspecified Cross Site Scripting Vulnerability

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
IBM Rational DOORS Next Generation CVE-2016-5955 Unspecified Cross Site Scripting Vulnerability
Newsbewertung

Weiterlesen

Vuln: OpenSSL CVE-2016-6307 Denial of Service Vulnerability

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
OpenSSL CVE-2016-6307 Denial of Service Vulnerability
Newsbewertung

Weiterlesen

Vuln: OpenSSL CVE-2016-6308 Denial of Service Vulnerability

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
OpenSSL CVE-2016-6308 Denial of Service Vulnerability
Newsbewertung

Weiterlesen

Vuln: Kerio Control Prior to 9.1.3 Multiple Security Vulnerabilities

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
Kerio Control Prior to 9.1.3 Multiple Security Vulnerabilities
Newsbewertung

Weiterlesen

Vuln: Multiple EMC Products CVE-2016-0918 Information Disclosure Vulnerability

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
Multiple EMC Products CVE-2016-0918 Information Disclosure Vulnerability
Newsbewertung

Weiterlesen

Vuln: HP Network Automation Java Deserialization CVE-2016-4385 Remote Code Execution Vulnerability

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
HP Network Automation Java Deserialization CVE-2016-4385 Remote Code Execution Vulnerability
Newsbewertung

Weiterlesen

DSA-3675 imagemagick - security update

Unix Server vom 23.09.2016 um 02:00 Uhr | Quelle debian.org

This updates fixes several vulnerabilities in imagemagick: Various memory handling problems and cases of missing or incomplete input sanitising may result in denial of service or the execution of arbitrary code if malformed SIXEL, PDB, MAP, SGI, TIFF and CALS files are processed.


Newsbewertung

Weiterlesen

Vuln: MuPDF 'pdf-object.c' Use After Free Denial of Service Vulnerability

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
MuPDF 'pdf-object.c' Use After Free Denial of Service Vulnerability
Newsbewertung

Weiterlesen

Vuln: ImageMagick CVE-2015-8957 Remote Buffer Overflow Vulnerability

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
ImageMagick CVE-2015-8957 Remote Buffer Overflow Vulnerability
Newsbewertung

Weiterlesen

Vuln: ImageMagick 'coders/sun.c' Denial of Service Vulnerability

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
ImageMagick 'coders/sun.c' Denial of Service Vulnerability
Newsbewertung

Weiterlesen

Vuln: Cisco IOS and Cisco IOS XE Software CVE-2014-2146 Security Bypass Vulnerability

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
Cisco IOS and Cisco IOS XE Software CVE-2014-2146 Security Bypass Vulnerability
Newsbewertung

Weiterlesen

Vuln: Apache Commons HttpClient CVE-2012-5783 SSL Certificate Validation Security Bypass Vulnerability

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
Apache Commons HttpClient CVE-2012-5783 SSL Certificate Validation Security Bypass Vulnerability
Newsbewertung

Weiterlesen

Vuln: ImageMagick 'coders/sun.c' Heap Buffer Overflow Vulnerability

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
ImageMagick 'coders/sun.c' Heap Buffer Overflow Vulnerability
Newsbewertung

Weiterlesen

Vuln: ImageMagick 'coders/pict.c' Heap Buffer Overflow Vulnerability

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
ImageMagick 'coders/pict.c' Heap Buffer Overflow Vulnerability
Newsbewertung

Weiterlesen

Vuln: ImageMagick 'viff.c' Heap Buffer Overflow Vulnerability

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
ImageMagick 'viff.c' Heap Buffer Overflow Vulnerability
Newsbewertung

Weiterlesen

Reganam 3GP Player 4.7.0 Library Handler erweiterte Rechte

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine problematische Schwachstelle in Reganam 3GP Player 4.7.0 ausgemacht. Hiervon betroffen ist eine unbekannte Funktion der Komponente Library Handler. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 23.09.2016 durch ZwX als VL-ID 1955 in Form eines ungeprüften Advisories (Website) publik gemacht. Das Advisory kann von vulnerability-lab.com heruntergeladen werden. Sie gilt als leicht auszunutzen. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch ZwX in C++ geschrieben und sofort nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Der Exploit kann von vulnerability-lab.com heruntergeladen werden. Der durch den Exploit genutzte Code gestaltet sich wie folgt:

#include <windows.h>
#define DllExport __declspec (dllexport)

BOOL WINAPI DllMain (
HANDLE hinstDLL,
DWORD fdwReason,
LPVOID lpvReserved)
{
dll_hijack();
return 0;
}

int dll_hijack()
{
MessageBox(0, "DLL Hijacking By ZwX!", "DLL Message", MB_OK);
return 0;
}

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

Base Score: 5.3 [?]
Temp Score: 4.8 [?]
Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 4.3 (CVSS2#AV:L/AC:L/Au:S/C:P/I:P/A:P) [?]
Temp Score: 3.7 (CVSS2#E:POC/RL:ND/RC:UR) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Ja
Remote: Nein

Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: C++
Autor: ZwX
Download: vulnerability-lab.com

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt

Timeline

23.09.2016 Advisory veröffentlicht
23.09.2016 Exploit veröffentlicht
23.09.2016 VulDB Eintrag erstellt
23.09.2016 VulDB letzte Aktualisierung

Quellen

Advisory: VL-ID 1955
Person: ZwX
Status: Ungeprüft

Eintrag

Erstellt: 23.09.2016
Eintrag: 76.3% komplett

Newsbewertung

Weiterlesen

SecurityXploded DllHijackAuditor 3.5 Specify Extension Stack-Based Pufferüberlauf

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle vuldb.com

Eine problematische Schwachstelle wurde in SecurityXploded DllHijackAuditor 3.5 gefunden. Davon betroffen ist eine unbekannte Funktion der Komponente Specify Extension. Dank Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Stack-Based) ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 23.09.2016 durch ZwX in Form eines ungeprüften Mailinglist Posts (Full-Disclosure) herausgegeben. Auf seclists.org kann das Advisory eingesehen werden. Die Ausnutzbarkeit ist als leicht bekannt. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert eine einfache Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch ZwX in Perl entwickelt und sofort nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Unter seclists.org wird der Exploit zum Download angeboten. Der durch den Exploit genutzte Code gestaltet sich wie folgt:

#!/usr/bin/perl
my $Buff = "x41" x 3000;
open(MYFILE,'>>DllHijackAuditor.txt');
print MYFILE $Buff;
close(MYFILE);
print " POC Created by ZwXn";

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

Base Score: 5.3 [?]
Temp Score: 4.8 [?]
Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 4.3 (CVSS2#AV:L/AC:L/Au:S/C:P/I:P/A:P) [?]
Temp Score: 3.7 (CVSS2#E:POC/RL:ND/RC:UR) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Ja
Remote: Nein

Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: Perl
Autor: ZwX
Download: seclists.org

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt

Timeline

23.09.2016 Advisory veröffentlicht
23.09.2016 Exploit veröffentlicht
23.09.2016 VulDB Eintrag erstellt
23.09.2016 VulDB letzte Aktualisierung

Quellen

Advisory: seclists.org
Person: ZwX
Status: Ungeprüft

Eintrag

Erstellt: 23.09.2016
Eintrag: 76.3% komplett

Newsbewertung

Weiterlesen

Vuln: ImageMagick Multiple Heap Overflow Vulnerabilities

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
ImageMagick Multiple Heap Overflow Vulnerabilities
Newsbewertung

Weiterlesen

Vuln: IBM Security Guardium CVE-2016-0248 Man in the Middle Information Disclosure Vulnerability

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
IBM Security Guardium CVE-2016-0248 Man in the Middle Information Disclosure Vulnerability
Newsbewertung

Weiterlesen

Vuln: IBM Tealeaf Customer Experience CVE-2016-5976 Information Disclosure Vulnerability

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
IBM Tealeaf Customer Experience CVE-2016-5976 Information Disclosure Vulnerability
Newsbewertung

Weiterlesen

Vuln: IBM Security Privileged Identity Manager CVE-2016-5970 Directory Traversal Vulnerability

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
IBM Security Privileged Identity Manager CVE-2016-5970 Directory Traversal Vulnerability
Newsbewertung

Weiterlesen

Vuln: Multiple IBM Products CVE-2016-5943 Security Bypass Vulnerability

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
Multiple IBM Products CVE-2016-5943 Security Bypass Vulnerability
Newsbewertung

Weiterlesen

Apple iOS 10.0/10.0.1/10.0.2 iTunes Backup Bruteforce schwache Authentisierung

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Apple iOS 10.0/10.0.1/10.0.2 gefunden. Sie wurde als problematisch eingestuft. Dies betrifft eine unbekannte Funktion der Komponente iTunes Backup. Mittels Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle (Bruteforce) ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 23.09.2016 durch Oleg Afonin von Elcomsoft als iOS 10: Security Weakness Discovered, Backup Passwords Much Easier to Break in Form eines ungeprüften Blog Posts (Website) veröffentlicht. Auf blog.elcomsoft.com kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei ohne Zusammenarbeit mit dem Hersteller. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Der Angriff muss lokal passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:

When working on an iOS 10 update for Elcomsoft Phone Breaker, we discovered an alternative password verification mechanism added to iOS 10 backups. We looked into it, and found out that the new mechanism skips certain security checks, allowing us to try passwords approximately 2500 times faster compared to the old mechanism used in iOS 9 and older.

Ein öffentlicher Exploit wurde in Binary umgesetzt. Er wird als hoch funktional gehandelt. Unter elcomsoft.com wird der Exploit zur Verfügung gestellt. Als 0-Day erzielte der Exploit wohl etwa $10k-$25k auf dem Schwarzmarkt. Das Advisory zeigt auf:

At this time, we have an early implementation featuring CPU-only recovery. The new security check is approximately 2,500 times weaker compared to the old one that was used in iOS 9 backups. (…) Elcomsoft Phone Breaker 6.10 is immediately available with 6 million passwords per second (CPU only) for iOS 10 backups. You are welcome to update right away. Further research is required to build an optimized GPU-assisted attack. We’ll let you know once we have it.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

Base Score: 4.9 [?]
Temp Score: 4.8 [?]
Vector: CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L/E:H/RL:X/RC:R [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 3.7 (CVSS2#AV:L/AC:H/Au:N/C:P/I:P/A:P) [?]
Temp Score: 3.5 (CVSS2#E:H/RL:ND/RC:UR) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Schwache Authentisierung
Lokal: Ja
Remote: Nein

Verfügbarkeit: Ja
Zugang: öffentlich
Status: Hoch funktional
Programmiersprache: Binary
Download: elcomsoft.com

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

23.09.2016 Advisory veröffentlicht
25.09.2016 VulDB Eintrag erstellt
25.09.2016 VulDB letzte Aktualisierung

Quellen

Advisory: iOS 10: Security Weakness Discovered, Backup Passwords Much Easier to Break
Person: Oleg Afonin
Firma: Elcomsoft
Status: Ungeprüft

Eintrag

Erstellt: 25.09.2016
Eintrag: 78.3% komplett

Newsbewertung

Weiterlesen

Vuln: IBM Tealeaf Customer Experience CVE-2016-5976 Information Disclosure Vulnerability

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
IBM Tealeaf Customer Experience CVE-2016-5976 Information Disclosure Vulnerability
Newsbewertung

Weiterlesen

Vuln: Apache Derby CVE-2015-1832 XML External Entity Information Disclosure Vulnerability

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
Apache Derby CVE-2015-1832 XML External Entity Information Disclosure Vulnerability
Newsbewertung

Weiterlesen

Vuln: IBM Tealeaf Customer Experience CVE-2016-5975 Cross Site Scripting Vulnerability

Exploits vom 23.09.2016 um 02:00 Uhr | Quelle securityfocus.com
IBM Tealeaf Customer Experience CVE-2016-5975 Cross Site Scripting Vulnerability
Newsbewertung

Weiterlesen

AndEX Live CD Now Ships Android 6.0.1 Marshmallow with Linux Kernel 4.4.20 LTS

IT Security vom 23.09.2016 um 01:59 Uhr | Quelle news.softpedia.com
Today, September 22, 2016, Softpedia was informed by Arne Exton about the the immediate availability of an updated version of his popular, yet commercial AndEX Live system. AndEX Build 160922 is now the latest and most advanced version available of the project that lets you run Google's Android mobile operating system on almost any personal computer, with a recent kernel version, custom software packages, and many other useful tools and tweaks. "My compiled Android-x86_64 system (Marshmallow 6.0.1) can run live (from CD) or be installed on almost all laptops (and some Desktop computers). For example Acer (Aspire), HP, Samsung, Dell, Toshiba, Lenovo, Thinkpad, Fujitsu, Panasonic and Ausus laptops," says Arne Exton in today's announcement. Here's what's new in AndEX Build 160922 The new version, AndEX Build 160922, ships with a recent build (version 4.4.20) of the latest long-term supported (LTS) kernel series, namely Linux 4.4, which has been inje...
Newsbewertung

Weiterlesen

WordPress Continues to Be by Far the Most Hacked CMS

IT Security vom 23.09.2016 um 01:50 Uhr | Quelle news.softpedia.com
The first ever Sucuri - Hacked Website Report provided so much wealth of information Softpedia had material for two stories. The company's report for Q2 comes once again to provide more insight into the world of website hacking, where WordPress continued to be the most targeted platform. Based on the most recent report, things didn't change from Q1 at all. Sucuri experts called in to investigate hacked websites continued to clean out more WordPress sites than anything else. Three in four hacked websites was running WordPress Statistics showed that investigators disinfected a WordPress installation every four websites. Of course, WordPress having a +50% market share was the reason why most hackers concentrate their e...
Newsbewertung

Weiterlesen

SystemRescueCd 4.8.2 System Recovery Live CD Ships with Linux Kernel 4.4.21 LTS

IT Security vom 23.09.2016 um 01:47 Uhr | Quelle linux.softpedia.com
Today, September 22, 2016, SystemRescueCd developer François Dupoux proudly announced the availability of an updated version of his Linux-based system recovery Live CD. SystemRescueCd 4.8.2 is now the latest stable and most advanced version, bringing new kernel versions, namely Linux kernel 4.1.33 LTS (for both rescue32 and rescue64 variants) and Linux kernel 4.4.21 LTS (for the altker32 and altker64 versions). While Linux kernel 4.1.33 LTS is used by default, as the standard kernel, users can switch to use the alternative Linux 4.4.21 LTS kernel anytime if they believe it offers better support for their hardware. The new SystemRescueCd version also ships with three new tools, the first one being Ncdu, an open-source disk usage analyzer utility that features a Ncurses interface and has been designed from the offset to be used for finding space hogs on remote servers. The second tool is BorgBackup, an open...
Newsbewertung

Weiterlesen

TypeScript 2.0 Released

IT Security vom 23.09.2016 um 01:30 Uhr | Quelle developers.slashdot.org
An anonymous reader quotes a report from Ars Technica: Since its introduction, TypeScript has included new features to improve performance, enhance JavaScript compatibility, and extend the range of error checking that the TypeScript compiler performs. TypeScript 2.0 introduces a big step forward here by giving developers greater control over null values. null, used to denote (in some broad, hand-waving sense) that a variable holds no value at all, has been called the billion dollar mistake. Time and time again, programs trip up by not properly checking to see if a variable is null, and for good or ill, every mainstream programming language continues to support the null concept. TypeScript 2.0 brings a range of new features, but the biggest is control over these null values. With TypeScript 2.0, programmers can opt into a new behavior that by default prevents values from being null. With this option enabled, variables by default will be required to have a value and can't be set to null accidentally. This in turn allows the compiler to find other errors such as variables that are never initialized.

Read more of this story at Slashdot.


Newsbewertung

Weiterlesen

Mozilla Firefox 49.0 and Thunderbird 45.3 Land in All Supported Ubuntu OSes

IT Security vom 23.09.2016 um 01:20 Uhr | Quelle news.softpedia.com
Today, September 22, 2016, Chris Coulson from Canonical published two security advisories to inform the Ubuntu Linux community about the availability of the latest Mozilla products in all supported releases. Mozilla announced the other day that its popular Firefox web browser, which is being used in the majority of GNU/Linux distributions by default, has hit a new milestone, version 49.0, bringing various new features, such as updated Firefox Login Manager and Reader Mode or better video performance on SSSE3 systems without hardware acceleration. Mozilla Firefox 49.0 also ships with updated HTML5 video and audio technologies that let users play files at 1.25x speeds or loop them. To track font memory usage, Firefox 49.0 contains new improvements to the about:memory reports, and it looks like there's now better font shaping thanks to the re-implementation of the Graphite2 rendering engine by default. On the other hand, Mozilla Thunderbird 45.3.0 ships with several ...
Newsbewertung

Weiterlesen

http://ouroeste.sp.gov.br/imagens

Hacking vom 23.09.2016 um 01:15 Uhr | Quelle zone-h.org
http://ouroeste.sp.gov.br/imagens notified by Mohamed Riahi
Newsbewertung

Weiterlesen

Seitennavigation

Seite 9701 von 12.185 Seiten (Bei Beitrag 339500 - 339535)
426.470x Beiträge in dieser Kategorie

Auf Seite 9700 zurück | Nächste 9702 Seite | Letzte Seite
[ 9696 ] [ 9697 ] [ 9698 ] [ 9699 ] [ 9700 ] [9701] [ 9702 ] [ 9703 ] [ 9704 ] [ 9705 ] [ 9706 ] [ 9707 ] [ 9708 ] [ 9709 ] [ 9710 ] [ 9711 ]

Folge uns auf Twitter um einen Echtzeit-Stream zu erhalten. Updates alle 5 Minuten!

Die Webseite benutzt einen Cache von 10-15 Minuten