App installieren
How to install the app on iOS
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
News AMD stellt klar: MS-Patch nur gegen Spectre auf AMD-Hardware
- Ersteller Onkel_Dithmeyer
- Erstellt am
Onkel_Dithmeyer
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 22.04.2008
- Beiträge
- 12.949
- Renomée
- 4.047
- Standort
- Zlavti
- Aktuelle Projekte
- Universe@home
- Lieblingsprojekt
- Universe@home
- Meine Systeme
- cd0726792825f6f563c8fc4afd8a10b9
- BOINC-Statistiken
- Prozessor
- Ryzen 9 3900X @4000 MHz//1,15V
- Mainboard
- MSI X370 XPOWER GAMING TITANIUM
- Kühlung
- Custom Wasserkühlung vom So. G34
- Speicher
- 4x8 GB @ 3000 MHz
- Grafikprozessor
- Radeon R9 Nano
- Display
- HP ZR30W & HP LP3065
- SSD
- 2 TB ADATA
- Optisches Laufwerk
- LG
- Soundkarte
- Im Headset
- Gehäuse
- Xigmatek
- Netzteil
- BeQuiet Dark Pro 9
- Tastatur
- GSkill KM570
- Maus
- GSkill MX780
- Betriebssystem
- Ubuntu 20.04
- Webbrowser
- Firefox Version 94715469
- Internetanbindung
- ▼100 Mbit ▲5 Mbit
Gestern berichteten wir über eine Reihe Patches, die die sogenannte Meltdown-Lücke auf AMD-Systemen schließen sollte. Diese führte auf manchen älteren AMD-Computern aus der Athlon-64-Ära zu Bluescreens beim Start. Den Fehler führte Microsoft auf fehlerhaft dokumentierte AMD-Chipsätze zurück. Dies sorgte natürlich für Verwirrung, hatte AMD kurz zuvor bekannt gegeben, nicht von Meltdown betroffen zu sein.
(…)
» Artikel lesen
(…)
» Artikel lesen
Zuletzt bearbeitet:
Hotstepper
Vice Admiral Special
- Mitglied seit
- 12.04.2005
- Beiträge
- 831
- Renomée
- 117
Ich wuerde mal spekulieren wollen, dass AMD bei Variante 2 ein Stueck weit durch seinen geringeren Marktanteil geschuetzt wird. Fuer Variante 2 benoetigt es einiges an Wissen ueber die Funktionsweise der Sprungvorhersage und deren timing wenn ich das ganze richtig verstanden habe. Da ist bei Intel ueber die letzten 20 Jahre relativ viel bekannt geworden und auch reverse engineered waehrend man zu AMDs Branch Predictor garnichts findet. Das schuetzt AMD und es wird wohl auch niemand mit normaler krimineller Energie sich daran setzen die BP von AMD soweit zu analysieren als das s das Tool angepasst werden kann. Außer einem Geheimdienst kann sowas ja keiner leisten.
Trotzdem hat AMD offensichtlich das 110% Security Patch als microcode update rausgegeben.
This new firmware disables branch prediction on AMD family 17h processor. to address CVE-2017-5715
https://www.suse.com/de-de/support/update/announcement/2018/suse-su-20180009-1/
Ein Abschalten der Sprungvorhersage schuetzt natuerlich absolut, kann aber eigentlich keine praktikable Loesung sein. Wieviel % Performance haengen da drann? 30%?
Trotzdem hat AMD offensichtlich das 110% Security Patch als microcode update rausgegeben.
This new firmware disables branch prediction on AMD family 17h processor. to address CVE-2017-5715
https://www.suse.com/de-de/support/update/announcement/2018/suse-su-20180009-1/
Ein Abschalten der Sprungvorhersage schuetzt natuerlich absolut, kann aber eigentlich keine praktikable Loesung sein. Wieviel % Performance haengen da drann? 30%?
Zuletzt bearbeitet:
Trotzdem hat AMD offensichtlich das 110% Security Patch als microcode update rausgegeben.
This new firmware disables branch prediction on AMD family 17h processor. to address CVE-2017-5715
https://www.suse.com/de-de/support/update/announcement/2018/suse-su-20180009-1/
Ein Abschalten der Sprungvorhersage schuetzt natuerlich absolut, kann aber eigentlich keine praktikable Loesung sein. Wieviel % Performance haengen da drann? 30%?
AMD schaltet die Sprungvorhersage nicht mit diesem Microcode ab. Da gab es Verständigungsschwierigkeiten.
Zuletzt bearbeitet:
Hotstepper
Vice Admiral Special
- Mitglied seit
- 12.04.2005
- Beiträge
- 831
- Renomée
- 117
AMD schaltet die Sprungvorhersage nicht mit diesem Microcode ab. Da gab es Verständigungsschwierigkeiten.
Weist du mehr? Was macht dieses µCode update? AMD kommuniziert doch quasi das CVE-2017-5715 auf AMD Systemen nicht gepatcht werden muss? Nun also doch?
Zuletzt bearbeitet:
Guck mal ob du hieraus schlau wirst, ich nur ein bisschen
Sieht für mich so aus als ob AMD mit dem Update diese "SPEC_CTRL" und/oder "IBPB_SUPPORT" MSR freischaltet, damit retpoline(?) etwas bringen kann.
Kann es sein, dass AMD früher standardmäßig ibrs 2 im Prozessor aktiviert hatte (ohne das nach außen änderbar zu machen) und mit dem µc-Update + Patch dann darauf verzichten kann und nur noch ibpb 2 benötigt?
Ist ein "Flush" beim context switch "besser" als "indirect branch restricted speculation"?
Vielleicht kommen die auch alle gerade selber nicht mehr klar
Sieht für mich so aus als ob AMD mit dem Update diese "SPEC_CTRL" und/oder "IBPB_SUPPORT" MSR freischaltet, damit retpoline(?) etwas bringen kann.
When IBRS is set to 2, both userland and kernel runs with indirect branch restricted speculation. This protects userspace from hyperthreading/simultaneous multi-threading attacks as well, and is also the default on AMD processors (family 10h, 12h and 16h). This feature addresses CVE-2017-5715, variant #2.
AMD Defaults:
Due to the differences in underlying hardware implementation, AMD X86 systems are not vulnerable to variant #3. The correct default values will be set on AMD hardware based on dynamic checks during the boot sequence.
pti 0 ibrs 0 ibpb 2 -> fix variant #1 #2 if the microcode update is applied
pti 0 ibrs 2 ibpb 1 -> fix variant #1 #2 on older processors that can disable indirect branch prediction without microcode updates
Kann es sein, dass AMD früher standardmäßig ibrs 2 im Prozessor aktiviert hatte (ohne das nach außen änderbar zu machen) und mit dem µc-Update + Patch dann darauf verzichten kann und nur noch ibpb 2 benötigt?
Ist ein "Flush" beim context switch "besser" als "indirect branch restricted speculation"?
Vielleicht kommen die auch alle gerade selber nicht mehr klar
Zuletzt bearbeitet:
Peet007
Admiral Special
Ich kann mir vorstellen das man auf die Patches von MS und Linux mit einem Micocode Update reagieren oder anpassen muss.
Das ganze artet von bald in eine Hexenjagd aus. Wenn man nur erwähnt das man mit einem AMD Sys so gut wie gar keine Probleme hat wird man schon fast gelüncht.
Das ganze artet von bald in eine Hexenjagd aus. Wenn man nur erwähnt das man mit einem AMD Sys so gut wie gar keine Probleme hat wird man schon fast gelüncht.
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 22.951
- Renomée
- 3.229
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- HP EliteBook 865 G9 / ASUS ZenBook 14X OLED UM5401RA-L7024W
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server: ASUS Falchion
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server: Rival 300
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. ASUS Delta S Wirelesss Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
AMD Processors: Google Project Zero, Spectre and Meltdown (Update) (AMD)
An Update on AMD Processor Security
1/11/2018
The public disclosure on January 3rd that multiple research teams had discovered security issues related to how modern microprocessors handle speculative execution has brought to the forefront the constant vigilance needed to protect and secure data. These threats seek to circumvent the microprocessor architecture controls that preserve secure data.
At AMD, security is our top priority and we are continually working to ensure the safety of our users as new risks arise. As a part of that vigilance, I wanted to update the community on our actions to address the situation.
Google Project Zero (GPZ) Variant 1 (Bounds Check Bypass or Spectre) is applicable to AMD processors.
We believe this threat can be contained with an operating system (OS) patch and we have been working with OS providers to address this issue.
Microsoft is distributing patches for the majority of AMD systems now. We are working closely with them to correct an issue that paused the distribution of patches for some older AMD processors (AMD Opteron, Athlon and AMD Turion X2 Ultra families) earlier this week. We expect this issue to be corrected shortly and Microsoft should resume updates for these older processors by next week. For the latest details, please see Microsoft’s website.
Linux vendors are also rolling out patches across AMD products now.
GPZ Variant 2 (Branch Target Injection or Spectre) is applicable to AMD processors.
While we believe that AMD’s processor architectures make it difficult to exploit Variant 2, we continue to work closely with the industry on this threat. We have defined additional steps through a combination of processor microcode updates and OS patches that we will make available to AMD customers and partners to further mitigate the threat.
AMD will make optional microcode updates available to our customers and partners for Ryzen and EPYC processors starting this week. We expect to make updates available for our previous generation products over the coming weeks. These software updates will be provided by system providers and OS vendors; please check with your supplier for the latest information on the available option for your configuration and requirements.
Linux vendors have begun to roll out OS patches for AMD systems, and we are working closely with Microsoft on the timing for distributing their patches. We are also engaging closely with the Linux community on development of “return trampoline” (Retpoline) software mitigations.
GPZ Variant 3 (Rogue Data Cache Load or Meltdown) is not applicable to AMD processors.
We believe AMD processors are not susceptible due to our use of privilege level protections within paging architecture and no mitigation is required.
There have also been questions about GPU architectures. AMD Radeon GPU architectures do not use speculative execution and thus are not susceptible to these threats.
We will provide further updates as appropriate on this site as AMD and the industry continue our collaborative work to develop mitigation solutions to protect users from these latest security threats.
Mark Papermaster,
Senior Vice President and Chief Technology Officer
Zuletzt bearbeitet:
nazgul77
Lieutnant
- Mitglied seit
- 29.09.2009
- Beiträge
- 69
- Renomée
- 1
- Standort
- Düsseldorf
- Prozessor
- Atlhon II X2 240e (2,8Ghz)
- Mainboard
- Asus M3A/H-HDMI
- Speicher
- 2x2G Infineon
- Grafikprozessor
- on-board Radeon HD3200
- HDD
- 2,5" 250GB SATA
- Netzteil
- Fortron Source 350W
- Betriebssystem
- Ubuntu Linux
- Webbrowser
- Chromium
AMD scheint auf Nummer sicher zu gehen?
Schade, dass es noch keine Benchmarks gibt zwischen Intel (pti 1 ibrs 1 ibpb 1) und AMD (pti 0 ibrs 0 ibpb 2)
Das sehe ich genauso. Die Aussage steht ja nach wie vor, dass AMD es für sehr unwahrscheinlich und schwierig hält, Spectre auf der eigenen Hardware auszunutzen. Im Vergleich zu meltdown gilt das übrigens auch für Intel-Hardware.
Ich hatte mich schon gewundert, dass AMD nicht ohnehin präventiv ein optionales Microcode-Update zur Verfügung stellt, alleine aus dem Grund, um irgendeine Reaktion zu zeigen, unabhängig davon, wie wirklich sinnvoll sie ist.
Mich hat ohnehin gewundert: Im Juni 2017, also vor 6 Monaten, wurde das Problem von verschiedenen Sicherheitsgruppen an die HW-Hersteller gemeldet, man arbeitet gemeinsam geheim an einer Lösung und einigt sich auf ein gemeinsames Veröffentlichungsdatum KW 2 2018, und in KW 1 2018, als erst tropfenweise, dann ganz schnell Details an die Öffentlichkeit geraten, hat kein Hersteller auf Knopfdruck ein Firmware-Update noch ein umfassendes Presse-Statement bereit. Intel beschwichtigt in seinem Statement und sagt ganz frech, die CPUs funktionieren doch wie gewünscht (Will sich da jemand um Entschädigung drücken??), AMD bringt nur ein sehr knappes Statement, einzig ARM listet vorbildlich auf, welche seiner CPUs wovon betroffen sind. Da hätte ich binnen 6 Monaten doch eine bereit stehende Lösung erwartet.
Schade finde ich, dass in vielen Presseartikeln Meltdown und Spectre - zwei von der Tragweite völlig verschiedene Probleme - in einen Topf geworfen werden, und damit alle großen CPU-Hersteller gleichermaßen gebrandmarkt werden, obwohl Meltdown nur Intel betrifft.
Ich habe den Eindruck der Presse fehlt das Bewusstsein, dass Meltdown wesentlich einfacher auszunutzen ist als Spectre, und wesentlich gefährlicher ist, weil Zugriff auf den gesamten Arbeitsspeicher möglich ist, nicht bloß auf den eigenen Prozess oder andere Prozesse des gleichen Benutzers.
... Patches, die die sogenannte Meltdown-Lücke auf AMD-Systemen schließen sollte. ...
Es gibt keine Meltdown-Lücke auf AMD-x86(bei ARM weiß ich es nicht)-Systemen! Wozu ein Patch, der eine nicht vorhandene Lücke schließen soll?
MagicEye04
Grand Admiral Special
- Mitglied seit
- 20.03.2006
- Beiträge
- 23.479
- Renomée
- 2.009
- Standort
- oops,wrong.planet..
- Aktuelle Projekte
- Seti,WCG,Einstein + was gerade Hilfe braucht
- Lieblingsprojekt
- Seti
- Meine Systeme
- R7-1700+GTX1070ti,R7-1700+RadeonVII, FX-8350+GTX1050ti, X4-5350+GT1030, X2-240e+RX460
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- Dell Latitude E7240
- Prozessor
- R9-3950X (@65W)
- Mainboard
- Asus Prime B550plus
- Kühlung
- TR Macho
- Speicher
- 2x16GiB Corsair LPX2666C16
- Grafikprozessor
- Radeon VII
- Display
- LG 32UD99-W 81,3cm
- SSD
- Crucial MX500-250GB, Samsung EVO280 256GB
- HDD
- Seagate 7200.14 2TB (per eSATAp)
- Optisches Laufwerk
- LG DVDRAM GH24NS90
- Soundkarte
- onboard
- Gehäuse
- Nanoxia Deep Silence1
- Netzteil
- BeQuiet StraightPower 11 550W
- Tastatur
- Cherry RS6000
- Maus
- Logitech RX600
- Betriebssystem
- Ubuntu
- Webbrowser
- Feuerfuchs
- Verschiedenes
- 4x Nanoxia Lüfter (120/140mm) , Festplatte in Bitumenbox
Womöglich war die Lücke nur einer von vielen Fehlern, die man zu bereinigen hatte und außer den Ingenieuren wusste es keiner. Noch dazu wurde es kurz vorm Wochenende bekannt, ergo war der Informationsfluss in den Firmen bis Montag sicherlich auch nicht überall gegeben oder erinnert an Stille Post.Mich hat ohnehin gewundert: Im Juni 2017, also vor 6 Monaten, wurde das Problem von verschiedenen Sicherheitsgruppen an die HW-Hersteller gemeldet, man arbeitet gemeinsam geheim an einer Lösung und einigt sich auf ein gemeinsames Veröffentlichungsdatum KW 2 2018, und in KW 1 2018, als erst tropfenweise, dann ganz schnell Details an die Öffentlichkeit geraten, hat kein Hersteller auf Knopfdruck ein Firmware-Update noch ein umfassendes Presse-Statement bereit. Intel beschwichtigt in seinem Statement und sagt ganz frech, die CPUs funktionieren doch wie gewünscht (Will sich da jemand um Entschädigung drücken??), AMD bringt nur ein sehr knappes Statement, einzig ARM listet vorbildlich auf, welche seiner CPUs wovon betroffen sind. Da hätte ich binnen 6 Monaten doch eine bereit stehende Lösung erwartet.
Unsere Rechts- und Marketingabteilung wird auch nicht über technische Details informiert, an denen wir gerade knobeln. Und trotz jahrelanger Entwicklungszeit hat man immer den Eindruck, dass 50% der Arbeit in der letzten Woche vor dem Endtermin erledigt wird.
G
Gast29012019_2
Guest
@Nero24, wie sieht es mit dem "Boot" aus, es werden unter Garantie ja auch ALLE Server-CPUs betroffen sein ob Intel oder AMD. Auch diese Systeme müssen ja gepatcht werden, unabhängig des Unterbaus ob Windows, Linux, etc.
OBrian
Moderation MBDB, ,
- Mitglied seit
- 16.10.2000
- Beiträge
- 17.031
- Renomée
- 267
- Standort
- NRW
- Prozessor
- Phenom II X4 940 BE, C2-Stepping (undervolted)
- Mainboard
- Gigabyte GA-MA69G-S3H (BIOS F7)
- Kühlung
- Noctua NH-U12F
- Speicher
- 4 GB DDR2-800 ADATA/OCZ
- Grafikprozessor
- Radeon HD 5850
- Display
- NEC MultiSync 24WMGX³
- SSD
- Samsung 840 Evo 256 GB
- HDD
- WD Caviar Green 2 TB (WD20EARX)
- Optisches Laufwerk
- Samsung SH-S183L
- Soundkarte
- Creative X-Fi EM mit YouP-PAX-Treibern, Headset: Sennheiser PC350
- Gehäuse
- Coolermaster Stacker, 120mm-Lüfter ersetzt durch Scythe S-Flex, zusätzliche Staubfilter
- Netzteil
- BeQuiet 500W PCGH-Edition
- Betriebssystem
- Windows 7 x64
- Webbrowser
- Firefox
- Verschiedenes
- Tastatur: Zowie Celeritas Caseking-Mod (weiße Tasten)
naja, mit einem AMD-System braucht man den Patch ja nicht in aller Eile einzuspielen, man kann sich das in aller Ruhe anschauen, als Intel-Admin wäre man hingegen arg in der Bedrouille. Offensichtlich ist der Fix ja mit der heißen Nadel gestrickt und nicht ausreichend getestet für alle Systeme, deswegen ist das Problem ja, daß der Patch mehr kaputt macht als er fixt, jedenfalls auf den im Artikel genannten Systemen mit älteren AMD-Chipsätzen. "War nicht richtig dokumentiert" kann sein, kann auch eine Schutzbehauptung sein, jedenfalls sieht man, daß der Patch nicht getestet wurde vor der Auslieferung.
Langfristig muß der Patch natürlich überall funktionieren. Viele Leute updaten einfach alles, was an Updates angeboten wird, egal ob sie es wirklich brauchen, und dann soll ja nicht was kaputtgehen, was bisher lief.
Langfristig muß der Patch natürlich überall funktionieren. Viele Leute updaten einfach alles, was an Updates angeboten wird, egal ob sie es wirklich brauchen, und dann soll ja nicht was kaputtgehen, was bisher lief.
MagicEye04
Grand Admiral Special
- Mitglied seit
- 20.03.2006
- Beiträge
- 23.479
- Renomée
- 2.009
- Standort
- oops,wrong.planet..
- Aktuelle Projekte
- Seti,WCG,Einstein + was gerade Hilfe braucht
- Lieblingsprojekt
- Seti
- Meine Systeme
- R7-1700+GTX1070ti,R7-1700+RadeonVII, FX-8350+GTX1050ti, X4-5350+GT1030, X2-240e+RX460
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- Dell Latitude E7240
- Prozessor
- R9-3950X (@65W)
- Mainboard
- Asus Prime B550plus
- Kühlung
- TR Macho
- Speicher
- 2x16GiB Corsair LPX2666C16
- Grafikprozessor
- Radeon VII
- Display
- LG 32UD99-W 81,3cm
- SSD
- Crucial MX500-250GB, Samsung EVO280 256GB
- HDD
- Seagate 7200.14 2TB (per eSATAp)
- Optisches Laufwerk
- LG DVDRAM GH24NS90
- Soundkarte
- onboard
- Gehäuse
- Nanoxia Deep Silence1
- Netzteil
- BeQuiet StraightPower 11 550W
- Tastatur
- Cherry RS6000
- Maus
- Logitech RX600
- Betriebssystem
- Ubuntu
- Webbrowser
- Feuerfuchs
- Verschiedenes
- 4x Nanoxia Lüfter (120/140mm) , Festplatte in Bitumenbox
Meist wissen sie es ja nicht mal, weil es standardmäßig in Windows so eingestellt ist und völlig im Hintergrund passiert.Viele Leute updaten einfach alles, was an Updates angeboten wird, egal ob sie es wirklich brauchen, und dann soll ja nicht was kaputtgehen, was bisher lief.
skelletor
Grand Admiral Special
- Mitglied seit
- 14.06.2002
- Beiträge
- 5.328
- Renomée
- 300
- Standort
- Dresden
- Aktuelle Projekte
- Simap, Spinhenge, Poem, QMC, RNA World
- Lieblingsprojekt
- einheimische Projekte
- Meine Systeme
- AMD Ryzen 7 5800X3D + AMD Radeon RX 6900XT
- BOINC-Statistiken
- Mein Laptop
- Acer Aspire E3 112, Lenovo ThinkPad L570
- Prozessor
- Ryzen 7 5800X3D
- Mainboard
- MSI X570-A Pro
- Kühlung
- beQuiet DarkRock TF
- Speicher
- 2x 16GB GSkill 1800MHz CL14 @ 1T
- Grafikprozessor
- AMD Radeon 6900XT
- Display
- Samsung C27HG70 @2560*1440 144Hz; EIZO S2411W @1920x1200 60Hz; 52 Zoll Sony KDL-52HX905 @1920*1080
- SSD
- 1TB WD Black SN850 M2 NVME, 512 GB Samsung 850 Pro
- HDD
- 1x 4TB WesternDigital Red
- Optisches Laufwerk
- Pioneer BluRay Brenner
- Soundkarte
- Realtek HD Audio OnBoard (ALC 1220)
- Gehäuse
- noname
- Netzteil
- Seasonic X650 (80+ Gold)
- Tastatur
- Logitech G815 Tactile (brown)
- Maus
- Swiftpoint Z
- Betriebssystem
- Windows 10 Home 64bit
- Webbrowser
- Firefox
Gestern ist ein WhitePaper von AMD erschienen, welches Software Mitigation Möglichkeiten (in Assembler) beschreibt :
http://www.amd.com/en/corporate/speculative-execution
Gruß,
skell.
http://www.amd.com/en/corporate/speculative-execution
Gruß,
skell.
Ähnliche Themen
- Antworten
- 46
- Aufrufe
- 7K
- Antworten
- 5
- Aufrufe
- 2K
- Antworten
- 3
- Aufrufe
- 1K
- Antworten
- 783
- Aufrufe
- 109K
- Antworten
- 2
- Aufrufe
- 2K