L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Spectrum Protect

annonce de vulnérabilité CVE-2015-1988

IBM Tivoli Storage Manager for Virtual Environments : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de IBM Tivoli Storage Manager for Virtual Environments, afin d'exécuter du code JavaScript dans le contexte du site web.
Gravité : 2/4.
Date création : 01/10/2015.
Références : 1967532, CVE-2015-1988, VIGILANCE-VUL-18017.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit IBM Tivoli Storage Manager for Virtual Environments dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de IBM Tivoli Storage Manager for Virtual Environments, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de faille CVE-2015-1916

IBM Java : déni de service via Secure Socket Extension

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale dans Secure Socket Extension de IBM Java, afin de mener un déni de service.
Gravité : 2/4.
Date création : 22/09/2015.
Références : 1902260, 1903541, 1903704, 1966551, 1967498, 1968485, CVE-2015-1916, VIGILANCE-VUL-17953.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale dans Secure Socket Extension de IBM Java, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis cyber-sécurité CVE-2015-4950

IBM Tivoli Storage Manager : restauration incorrecte de mailbox

Synthèse de la vulnérabilité

Un attaquant local peut demander la restauration d'une mailbox Exchange via IBM Tivoli Storage Manager, afin de lire les emails d'un autre utilisateur.
Gravité : 2/4.
Date création : 24/08/2015.
Références : 1963629, CVE-2015-4950, VIGILANCE-VUL-17736.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit IBM Tivoli Storage Manager peut restaurer des boîtes aux lettres Exchange avec :
 - Tivoli Storage Manager for Mail: Data Protection for Microsoft Exchange Server
 - Tivoli Storage Manager FastBack for Microsoft Exchange

Cependant, lorsque deux boîtes aux lettres possèdent le même alias, un utilisateur peut obtenir les emails d'un autre utilisateur.

Un attaquant local peut donc demander la restauration d'une mailbox Exchange via IBM Tivoli Storage Manager, afin de lire les emails d'un autre utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de faille CVE-2015-4949 CVE-2015-6557

IBM Tivoli Storage Manager : obtention du mot de passe

Synthèse de la vulnérabilité

Un attaquant local peut utiliser une vulnérabilité dans IBM Tivoli Storage Manager ou FlashCopy, afin d'obtenir des informations sensibles.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 14/08/2015.
Références : 1963630, CVE-2015-4949, CVE-2015-6557, VIGILANCE-VUL-17673.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Les trois applications suivantes utilisent des mots de passe :
 - Tivoli Storage Manager for Databases: Data Protection for Microsoft SQL Server
 - Tivoli Storage Manager for Mail: Data Protection for Microsoft Exchange Server
 - Tivoli Storage FlashCopy Manager on Windows

Cependant, lors d'une erreur, ce mot de passe est affiché dans une fenêtre, et écrit dans les journaux.

Un attaquant local peut donc utiliser une vulnérabilité dans IBM Tivoli Storage Manager ou FlashCopy, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de menace CVE-2015-4931 CVE-2015-4932 CVE-2015-4933

IBM Tivoli Storage Manager FastBack : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de IBM Tivoli Storage Manager FastBack.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 31/07/2015.
Références : 1961928, CVE-2015-4931, CVE-2015-4932, CVE-2015-4933, CVE-2015-4934, CVE-2015-4935, VIGILANCE-VUL-17552, ZDI-15-372, ZDI-15-373, ZDI-15-374, ZDI-15-375, ZDI-15-376.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans IBM Tivoli Storage Manager FastBack.

Un attaquant peut provoquer un buffer overflow dans Opcode 4115, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-4931, ZDI-15-375]

Un attaquant peut provoquer un buffer overflow dans Opcode 1365 Files Restore Agents, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-4932, ZDI-15-373]

Un attaquant peut provoquer un buffer overflow dans Opcode 1365 Volumes Restore Agents, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-4933, ZDI-15-374]

Un attaquant peut provoquer un buffer overflow dans Opcode 8192, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-4934, ZDI-15-376]

Un attaquant peut provoquer un buffer overflow dans Opcode 4755, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-4935, ZDI-15-372]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace informatique CVE-2015-2590 CVE-2015-2596 CVE-2015-2597

Oracle Java : multiples vulnérabilités de juillet 2015

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle Java ont été annoncées en juillet 2015.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 25.
Date création : 15/07/2015.
Références : 1963330, 1963331, 1963812, 1964236, 1966040, 1966536, 1967222, 1967498, 1967893, 1968485, 1972455, 206954, 9010041, 9010044, BSA-2016-002, CERTFR-2015-ALE-007, CERTFR-2015-AVI-305, CERTFR-2016-AVI-128, cpujul2015, CVE-2015-2590, CVE-2015-2596, CVE-2015-2597, CVE-2015-2601, CVE-2015-2613, CVE-2015-2619, CVE-2015-2621, CVE-2015-2625, CVE-2015-2627, CVE-2015-2628, CVE-2015-2632, CVE-2015-2637, CVE-2015-2638, CVE-2015-2659, CVE-2015-2664, CVE-2015-2808, CVE-2015-4000, CVE-2015-4729, CVE-2015-4731, CVE-2015-4732, CVE-2015-4733, CVE-2015-4736, CVE-2015-4748, CVE-2015-4749, CVE-2015-4760, DSA-3316-1, DSA-3339-1, ESA-2015-134, FEDORA-2015-11859, FEDORA-2015-11860, JSA10727, NTAP-20150715-0001, NTAP-20151028-0001, openSUSE-SU-2015:1288-1, openSUSE-SU-2015:1289-1, RHSA-2015:1228-01, RHSA-2015:1229-01, RHSA-2015:1230-01, RHSA-2015:1241-01, RHSA-2015:1242-01, RHSA-2015:1243-01, RHSA-2015:1485-01, RHSA-2015:1486-01, RHSA-2015:1488-01, RHSA-2015:1526-01, RHSA-2015:1544-01, SB10139, SOL17079, SOL17169, SOL17170, SOL17171, SOL17173, SUSE-SU-2015:1319-1, SUSE-SU-2015:1320-1, SUSE-SU-2015:1329-1, SUSE-SU-2015:1331-1, SUSE-SU-2015:1345-1, SUSE-SU-2015:1375-1, SUSE-SU-2015:1509-1, SUSE-SU-2015:2166-1, SUSE-SU-2015:2192-1, USN-2696-1, USN-2706-1, VIGILANCE-VUL-17371.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Java.

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service (VIGILANCE-VUL-17558). [grav:3/4; CVE-2015-4760]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-2628]

Un attaquant peut employer une vulnérabilité de JMX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4731]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-2590]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4732]

Un attaquant peut employer une vulnérabilité de RMI, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4733]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-2638]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4736]

Un attaquant peut employer une vulnérabilité de Security, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4748]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-2597]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-2664]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations. [grav:2/4; CVE-2015-2632]

Un attaquant peut employer une vulnérabilité de JCE, afin d'obtenir des informations. [grav:2/4; CVE-2015-2601]

Un attaquant peut employer une vulnérabilité de JCE, afin d'obtenir des informations (VIGILANCE-VUL-18168). [grav:2/4; CVE-2015-2613]

Un attaquant peut employer une vulnérabilité de JMX, afin d'obtenir des informations. [grav:2/4; CVE-2015-2621]

Un attaquant peut employer une vulnérabilité de Security, afin de mener un déni de service. [grav:2/4; CVE-2015-2659]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations. [grav:2/4; CVE-2015-2619]

Un attaquant peut contourner les mesures de sécurité dans 2D, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-2637]

Un attaquant peut employer une vulnérabilité de Hotspot, afin d'altérer des informations. [grav:2/4; CVE-2015-2596]

Un attaquant peut employer une vulnérabilité de JNDI, afin de mener un déni de service. [grav:2/4; CVE-2015-4749]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2015-4729]

Un attaquant peut employer une vulnérabilité de JSSE, afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2015-4000]

Un attaquant peut employer une vulnérabilité de JSSE, afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2015-2808]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations. [grav:1/4; CVE-2015-2627]

Un attaquant peut employer une vulnérabilité de JSSE, afin d'obtenir des informations. [grav:1/4; CVE-2015-2625]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de menace CVE-2015-1923 CVE-2015-1924 CVE-2015-1925

IBM Tivoli Storage Manager : multiples vulnérabilités de FastBack

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de FastBack de IBM Tivoli Storage Manager.
Gravité : 4/4.
Nombre de vulnérabilités dans ce bulletin : 17.
Date création : 29/06/2015.
Date révision : 01/07/2015.
Références : 1959398, CVE-2015-1923, CVE-2015-1924, CVE-2015-1925, CVE-2015-1929, CVE-2015-1930, CVE-2015-1938, CVE-2015-1941, CVE-2015-1942, CVE-2015-1948, CVE-2015-1949, CVE-2015-1953, CVE-2015-1954, CVE-2015-1962, CVE-2015-1963, CVE-2015-1964, CVE-2015-1965, CVE-2015-1986, VIGILANCE-VUL-17258, ZDI-15-263, ZDI-15-264, ZDI-15-265, ZDI-15-266, ZDI-15-267, ZDI-15-268, ZDI-15-269, ZDI-15-270, ZDI-15-271, ZDI-15-272, ZDI-15-273, ZDI-15-274.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans IBM Tivoli Storage Manager.

Un attaquant peut provoquer un débordement de tampon dans la pile, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1923, ZDI-15-264]

Un attaquant peut provoquer un débordement de tampon dans la pile, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1924, ZDI-15-267]

Un attaquant peut provoquer un débordement de tampon dans la pile, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1925, ZDI-15-266]

Un attaquant peut provoquer un débordement de tampon dans la pile, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1929, ZDI-15-263]

Un attaquant peut provoquer un débordement de tampon dans la pile, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1930, ZDI-15-265]

Un attaquant peut injecter une commande qui sera exécutée avec les privilèges du serveur. [grav:4/4; CVE-2015-1938, ZDI-15-272]

Un attaquant peut envoyer un paquet TCP spécialement construit, afin d'obtenir le contenu d'un fichier arbitrairement choisi. [grav:3/4; CVE-2015-1941, ZDI-15-268]

Un attaquant peut construire un paquet TCP spécial afin d'envoyer un fichier au server et de l'y faire exécuter. [grav:4/4; CVE-2015-1942, ZDI-15-269]

Un attaquant peut provoquer un débordement de tampon dans la pile, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1948, ZDI-15-270]

Un attaquant peut injecter une commande qui sera exécutée avec les privilèges du compte SYSTEM. [grav:4/4; CVE-2015-1949, ZDI-15-271]

Un attaquant peut provoquer un débordement de tampon dans la pile, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1953, ZDI-15-273]

Un attaquant peut provoquer un débordement de tampon dans la pile, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1954]

Un attaquant peut provoquer un débordement de tampon dans la pile, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1962]

Un attaquant peut provoquer un débordement de tampon dans la pile, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1963]

Un attaquant peut provoquer un débordement de tampon dans la pile, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1964]

Un attaquant peut provoquer un débordement de tampon dans la pile, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1965]

Un attaquant peut injecter une commande qui sera exécutée avec les privilèges du serveur. [grav:4/4; CVE-2015-1986, ZDI-15-274]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de menace CVE-2015-1791

OpenSSL : utilisation de mémoire libérée via NewSessionTicket

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur TLS malveillant, peut employer le message NewSessionTicket, pour provoquer l'utilisation d'une zone mémoire libérée dans un client lié à OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 2/4.
Date création : 04/06/2015.
Références : 1961569, 1964113, 1970103, 2003480, 2003620, 2003673, 9010038, 9010039, bulletinjul2015, c04760669, c05184351, c05353965, CERTFR-2015-AVI-431, CERTFR-2016-AVI-128, CERTFR-2016-AVI-303, cisco-sa-20150612-openssl, cpuapr2017, cpuoct2016, cpuoct2017, CTX216642, CVE-2015-1791, DSA-3287-1, FEDORA-2015-10047, FEDORA-2015-10108, FreeBSD-SA-15:10.openssl, HPSBGN03678, HPSBHF03613, HPSBUX03388, JSA10694, JSA10733, NetBSD-SA2015-008, NTAP-20150616-0001, openSUSE-SU-2015:1139-1, openSUSE-SU-2016:0640-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1115-01, SA40002, SA98, SB10122, SOL16914, SSA:2015-162-01, SSRT102180, SUSE-SU-2015:1143-1, SUSE-SU-2015:1150-1, SUSE-SU-2015:1182-2, SUSE-SU-2015:1184-1, SUSE-SU-2015:1184-2, SUSE-SU-2015:1185-1, TSB16728, USN-2639-1, VIGILANCE-VUL-17062.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le protocole TLS utilise les messages NewSessionTicket pour obtenir un nouveau ticket de session (RFC 5077).

La fonction ssl3_get_new_session_ticket() du fichier ssl/s3_clnt.c implémente NewSessionTicket dans un client OpenSSL. Cependant, si le client est multi-threadé, cette fonction libère une zone mémoire avant de la réutiliser.

Un attaquant, disposant d'un serveur TLS malveillant, peut donc employer le message NewSessionTicket, pour provoquer l'utilisation d'une zone mémoire libérée dans un client lié à OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-4000

TLS : affaiblissement de Diffie-Hellman via Logjam

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-middle, peut forcer le client/serveur TLS à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées.
Gravité : 2/4.
Date création : 20/05/2015.
Date révision : 20/05/2015.
Références : 1610582, 1647054, 1957980, 1958984, 1959033, 1959539, 1959745, 1960194, 1960418, 1960862, 1962398, 1962694, 1963151, 9010038, 9010039, 9010041, 9010044, BSA-2015-005, bulletinjan2016, bulletinjul2015, c04725401, c04760669, c04767175, c04770140, c04773119, c04773241, c04774058, c04778650, c04832246, c04918839, c04926789, CERTFR-2016-AVI-303, CTX216642, CVE-2015-4000, DLA-507-1, DSA-3287-1, DSA-3300-1, DSA-3688-1, FEDORA-2015-10047, FEDORA-2015-10108, FEDORA-2015-9048, FEDORA-2015-9130, FEDORA-2015-9161, FreeBSD-EN-15:08.sendmail, FreeBSD-SA-15:10.openssl, HPSBGN03399, HPSBGN03407, HPSBGN03411, HPSBGN03417, HPSBHF03433, HPSBMU03345, HPSBMU03401, HPSBUX03363, HPSBUX03388, HPSBUX03435, HPSBUX03512, JSA10681, Logjam, NetBSD-SA2015-008, NTAP-20150616-0001, NTAP-20150715-0001, NTAP-20151028-0001, openSUSE-SU-2015:1139-1, openSUSE-SU-2015:1209-1, openSUSE-SU-2015:1216-1, openSUSE-SU-2015:1277-1, openSUSE-SU-2016:0226-1, openSUSE-SU-2016:0255-1, openSUSE-SU-2016:0261-1, openSUSE-SU-2016:2267-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1072-01, RHSA-2015:1185-01, RHSA-2015:1197-01, RHSA-2016:2054-01, RHSA-2016:2055-01, RHSA-2016:2056-01, SA111, SA40002, SA98, SB10122, SSA:2015-219-02, SSRT102180, SSRT102254, SSRT102964, SSRT102977, SUSE-SU-2015:1143-1, SUSE-SU-2015:1150-1, SUSE-SU-2015:1177-1, SUSE-SU-2015:1177-2, SUSE-SU-2015:1181-1, SUSE-SU-2015:1181-2, SUSE-SU-2015:1182-2, SUSE-SU-2015:1183-1, SUSE-SU-2015:1183-2, SUSE-SU-2015:1184-1, SUSE-SU-2015:1184-2, SUSE-SU-2015:1185-1, SUSE-SU-2015:1268-1, SUSE-SU-2015:1268-2, SUSE-SU-2015:1269-1, SUSE-SU-2015:1581-1, SUSE-SU-2016:0224-1, SUSE-SU-2018:1768-1, TSB16728, USN-2624-1, USN-2625-1, USN-2656-1, USN-2656-2, VIGILANCE-VUL-16950, VN-2015-007.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'algorithme Diffie-Hellman permet d'échanger des clés cryptographiques. La suite DHE_EXPORT utilise des nombres premiers de maximum 512 bits.

L'algorithme Diffie-Hellman est utilisé par TLS. Cependant, durant la négociation, un attaquant placé en Man-in-the-middle peut forcer TLS à utiliser DHE_EXPORT (même si des suites plus fortes sont disponibles).

Cette vulnérabilité peut ensuite être combinée avec VIGILANCE-VUL-16951.

Un attaquant, placé en Man-in-the-middle, peut donc forcer le client/serveur TLS à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de faille informatique 16650

IBM Tivoli Storage Manager : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut utiliser 2 vulnérabilités de IBM Tivoli Storage Manager, afin d'augmenter ses privilèges.
Gravité : 1/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 17/04/2015.
Références : VIGILANCE-VUL-16650.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans IBM Tivoli Storage Manager.

Sur les systèmes Unix, un attaquant local peut élever ses privilèges. [grav:1/4]

Sur les systèmes de type Unix, un attaquant peut faire charger une bibliothèque partagée arbitraire, afin d'élever ses privilèges. [grav:1/4]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Spectrum Protect :