Question:
Est-il théoriquement possible de pirater l'imprimante à l'aide du plateau du scanner?
Gravemind
2019-06-28 16:40:13 UTC
view on stackexchange narkive permalink

Si le plateau du scanner est considéré comme une interface, et qu'il accepte les entrées (c'est essentiellement sa fonctionnalité principale), pourrait-il être piraté à l'aide d'un code malveillant écrit sur un morceau de papier?

En théorie, OUI, une entrée malisceuse peut venir de n'importe où et si le code gère cette entrée de manière incorrecte, elle pourrait être utilisée pour exécuter du code, mais aucune idée s'il y a eu de tels cas ou si c'est même possible, mais en théorie cela devrait l'être.
Notez que c'est aussi théoriquement possible pour moi de gagner la loterie 3 fois de suite.
Au DEF CON l'année dernière, il y avait une conférence montrant comment pirater une imprimante via la ligne de fax.https://www.youtube.com/watch?v=qLCE8spVX9Q
@JustinLardinois l'a mentionné ci-dessus, mais je rappelle qu'une partie de l'attaque était que vous pouviez déclencher une mise à jour du firmware en demandant à l'imprimante d'imprimer une page spéciale, où les "données" de la page contenaient un firmware mis à jour.Je suppose que ce serait très différent pour le scanner, car la numérisation d'images est de toute façon avec perte.
@JPhi1618 Je dirais que la possibilité pour un scanner d'avoir [un code de traitement d'image bogué capable de produire des résultats surprenants et indésirables] (http://www.dkriesel.com/en/blog/2013/0802_xerox-workcentres_are_switching_written_numbers_when_scanning) est plutôt supérieure à votregagner la loterie 3 fois.L'idée que de tels bugs pourraient également être activement exploités par un acteur malveillant suffisamment motivé semble bien dans le domaine de la plausibilité.
Un logiciel buggy qui plante ou produit de mauvaises images est une chose.Un logiciel qui accepte les commandes et peut être exploité par un attaquant est un niveau totalement différent que je ne trouve tout simplement pas plausible.
@JPhi1618 c'est une question de temps et d'efforts que vous y consacrerez.Oui, il est vraiment difficile de fuzzer une telle interface, mais c'est possible.
@JPhi1618 "Un logiciel qui accepte les commandes et peut être exploité par un attaquant" est exactement ce qu'est [l'exécution de code arbitraire] (https://en.wikipedia.org/wiki/Arbitrary_code_execution).En général, tout logiciel qui accepte les entrées de l'utilisateur a un potentiel (même minime) pour une telle vulnérabilité.
@JustinLardinois: Ayant été le mainteneur d'un produit Fax PC grand public, je peux attester qu'il contient des quantités non négligeables d'analyse d'entrée à la fois du protocole (T.30) et de l'image (T.4 / T.6), et je l'ai faittrouver de tels bogues qui pourraient définitivement planter, et éventuellement être exploitables.
@Gravemind Ce n'est pas si difficile de brouiller l'interface.Extrayez simplement le code du micrologiciel du scanner et alimentez-le directement depuis un fuzzer.Ensuite, vous pouvez contourner toutes les étapes physiques inutiles de la numérisation.
Logiciel @JustinLardinois _Any_?Ce n'est pas vrai.Peu importe vos efforts, vous n'allez pas compromettre `mv` en lui donnant un fichier malveillant.La même chose s'applique à toute bibliothèque cryptographique (sensée) qui traite par ex.Cryptographie à courbe elliptique sans aucune vérification de point.Et, bien sûr, des logiciels officiellement vérifiés.
@forest J'ai dit que tout logiciel a un potentiel pour avoir une vulnérabilité.Bien sûr, vous pouvez atténuer cela en étudiant soigneusement le code source et l'exécutable compilé (car parfois les optimisations du compilateur peuvent introduire des vulnérabilités).Mais la plupart des logiciels, pour des raisons économiques ou autres, ne sont pas soumis à ce niveau d'examen.[Les vulnérabilités peuvent même exister dans le code open source pendant des années avant d'être détectées.] (Http://heartbleed.com/).
Oh je vois ce que tu veux dire!Oui, c'est tout à fait vrai.
Cinq réponses:
VL-80
2019-06-28 22:18:13 UTC
view on stackexchange narkive permalink

La réponse dépend entièrement de la mise en œuvre du processus de numérisation dans l'imprimante. Les imprimantes modernes sont par essence des ordinateurs et elles sont beaucoup plus puissantes que leurs prédécesseurs des temps anciens.

La question se résume donc à "est-il possible de pirater un ordinateur en utilisant une image"?

La réponse est oui , car créer un logiciel sans exploit est presque impossible, comme décrit dans les réponses ici: Un logiciel sans exploit est-il possible?

Les bibliothèques de traitement d'images présentent des vulnérabilités. Un attaquant pourrait inciter un utilisateur à ouvrir une image spécialement conçue qui exploiterait une vulnérabilité sur l'ordinateur de la victime, et donc l'affecterait d'une manière ou d'une autre.

Donc, si le processus de numérisation de l'imprimante implique une sorte de traitement des images numérisées, et son logiciel contient des bogues, alors nous pouvons supposer que cette vulnérabilité pourrait être exploitée par un attaquant averti.

pourrait-elle être piratée en utilisant un code malveillant écrit sur un morceau de papier?

L'imprimante n'exécutera pas de code écrit sur un morceau de papier. Cependant, il existe une probabilité que le logiciel de l'imprimante utilisé pour le traitement des images numérisées contienne des bogues qui font que l'imprimante se comporte mal si elle rencontre une certaine image.

La surface d'attaque dépend de la quantité de traitement que l'imprimante effectue avec les documents qui sont en cours d'analyse.

Le résultat est difficile à dire. Cela dépend beaucoup de l'imprimante et de son logiciel, de ses capacités.

Il me semble qu'il pourrait * théoriquement * être possible d'injecter du code via une vulnérabilité dans un processus OCR, que de nombreux copieurs multifonctions exécutent automatiquement lors de la numérisation au format PDF.
On pourrait imaginer une imprimante qui a un processus de mise à jour du micrologiciel lancé en scannant un code QR.Cela ouvre toute une boîte de vers.
La comparaison avec les bibliothèques de traitement d'image pose quelques problèmes.Dans le traitement d'image, un fichier image peut être falsifié de manière à inclure des erreurs de formatage délibérées, comme des métadonnées spécifiant une taille, mais des données réelles ne correspondant pas à celle-ci, provoquant des débordements de tampon dans les implémentations naïves de la bibliothèque.Les scanners n'ont pas cette surface d'attaque facilement exploitable.S'ils n'interprètent pas du tout le contenu, ils ne sont pas piratables, du moins pas de cette façon.
@vsz, Vous avez raison.Cependant, en théorie, il peut exister des bogues exploitables dans le traitement d'image ou les bibliothèques de compression utilisées par l'imprimante qui se comportent mal lors de la gestion de certaines images.Je pense qu'il est incorrect de ne pas tenir compte complètement d'une telle possibilité.Après tout, la question demande "Est-ce ** théoriquement ** possible ...".
Un gros problème lorsque vous essayez de pirater un scanner avec un morceau de papier est le bruit inhérent.Le moteur pas à pas de la tête de numérisation déplace légèrement moins ou légèrement plus les pixels décalés, le papier peut être mal aligné en premier lieu, le rétroéclairage CFLD devient légèrement plus faible lorsque des pixels spécifiques sont numérisés, la mémoire tampon USB étant pleine permet à la tête de numérisation de se mettre en place, les erreurs de fabrication du vecteur d'attaque ...Les codes QR les corrigent, mais la capacité de stockage peut faire un peu défaut.
@vsz Combien de scanners connaissez-vous qui ne peuvent fournir que des données RAW et pas un format d'image particulier?Il me semble que pratiquement tous les scanners interpréteront les données qu'ils reçoivent.(quel est le risque de convertir des données brutes en jpeg ou similaire, est une question différente, mais je suis sûr qu'il y a eu au moins un bogue à la fois ou un autre là-bas)
Je pense que résumer cela comme "" est-il possible de pirater un ordinateur en utilisant une image "est une simplification excessive ** grossière **. Oui, les vulnérabilités dans les bibliothèques de traitement d'images provoquent parfois des vulnérabilités dans les applications, mais celles-ci ne sont exploitables que lorsque l'attaquant peutcontrôler l'image (en particulier les métadonnées / en-têtes) avec laquelle travaille la bibliothèque d'images. Ce n'est guère le cas ici.
R.. GitHub STOP HELPING ICE
2019-06-29 02:42:43 UTC
view on stackexchange narkive permalink

La réponse du VL-80 est bonne, mais il y a des conditions dans lesquelles la réponse serait un non clair pour "est-il possible de pirater un ordinateur en utilisant une image?" - par exemple, si tout le code traitant l'image n'a pas de branches ou de décalages de tableau dépendant des valeurs du contenu de l'image. Si l'imprimante n'a fait que copier l'image ou la stocker sous forme non compressée, cela pourrait être le cas.

Cependant, il y a au moins 3 endroits dans lesquels il y a potentiellement des exploitables chemins de code dépendant du contenu de l'image:

  • Compression de l'image pour l'enregistrer, ou comme étape de transport inutile en interne.
  • Prendre des décisions sur les modèles de tramage pour reproduire le contenu dans le
  • OCR.
  • Code de porte dérobée dans l'imprimante placé là par le fabricant pour évaluer si l'image que vous numérisez est de l'argent, et si oui, modifier le résultat ou refuser de le scanner afin d'éviter toute utilisation dans la contrefaçon.

Ce dernier est presque sûrement plein de code complexe, de mauvaise qualité, mal compris par les personnes qui y travaillent, et est où je m'attendrais à trouver des vulnérabilités exploitables. Les exploiter impliquerait de reproduire partiellement les signatures visuelles en devise, mais d'une manière que les algorithmes ne s'attendent pas à voir.

Qu'en est-il de l'OCR et de la conversion de format de fichier?
Oh, l'OCR en est une autre excellente.J'ai oublié qu'ils ont fait ça.
Qu'en est-il du code d'alignement de la tête d'impression qui imprime une image de test qu'il numérise ensuite?
Et s'il analysait les codes QR pour une raison quelconque ...
@trognanders: C'est un autre problème terrible, mais j'espère sérieusement qu'ils ne le feront pas.C'est une surface d'attaque complètement inutile et inappropriée.
@R .. J'ai assis sur mon bureau en ce moment un scanner Epson qui utilise plusieurs insertions de plateau en plastique différentes pour différentes tailles de film de caméra et autres supports transparents.Il utilise des motifs clairs et foncés sur les plateaux (de conception similaire à de grands codes simplistes d'assurance qualité) dans le but d'identifier quel plateau a été inséré et de corriger l'orientation et la taille des numérisations résultantes.Ce scanner a déjà plusieurs années.Je ne serais pas le moins surpris d'apprendre que les appareils plus récents utilisaient des codes QA réels à des fins similaires.
@R .. Qu'en est-il de l'analyse et de l'interprétation de l'image pour des mesures anti-contrefaçon de billets comme la constellation EURion comme c'est le cas pour les photocopieurs couleur depuis 1996?
@H.Idden: Avez-vous même lu ma réponse?C'était le vecteur clé le plus probable que j'ai signalé.
@R .. Je suis désolé.J'aurais dû la relire après avoir été interrompue en lisant votre réponse.Ce point est resté coincé dans ma tête en tant que "code de porte dérobée dans l'imprimante placée là par le fabricant" dans le sens d'un accès secret pour le fabricant ou d'une interface de reprogrammation secrète.
Aucun problème.Il y a probablement cela aussi, mais je doute qu'il y ait un vecteur pour y accéder via l'image numérisée, plutôt que via le réseau phone-home / pull ..
Je doute sérieusement qu'il existe un système d'exploitation unique sur le marché qui réponde à toutes vos exigences lors du stockage des données sur un support de stockage - c'est-à-dire pas de succursales ou de décalages dynamiques (comment trouverait-il le bon endroit pour stocker les données après tout?)
@Voo: Quels chemins dépendants des données espérez-vous trouver dans, par exemple, `cp a b`?(Ici, les données sont le * contenu * du fichier `a`, pas les noms` a` et `b`.)
@R .. Je pense que la taille du contenu est utilisée pour déterminer où stocker le fichier sur le disque, d'une manière ou d'une autre.Je veux dire que je n'ai pas vérifié le noyau Linux par exemple, mais il semble juste qu'il y ait quelque chose dedans. Sûrement peu probable, mais un bogue déclenché par le stockage de fichiers de tailles spécifiques dans un certain ordre ne semble pas impensable.
@Voo: Dans un contexte général (pas le sujet du scanner ici), la taille fait sans doute partie des données, mais complètement unidimensionnelle et plausible pour tous les cas possibles (1 jusqu'à la taille du disque) ayant été analysés ou testés.Dans le cas du scanner, si vous ne prenez aucune décision en fonction du contenu des données, la taille est une constante.
Je m'oppose fermement à la description du code destiné à empêcher la contrefaçon comme "une porte dérobée du fabricant".Backdoor signifie accès.Les systèmes qui tentent d'empêcher la contrefaçon sont simplement du code qui est installé et exécuté sur l'imprimante / le scanner.Ils ne sont pas plus une porte dérobée que n'importe quel autre code de l'imprimante / scanner.
@ConorMancone: C'est un code dont l'utilisateur n'a pas connaissance et qui se comporte explicitement de manière contraire à son intention ou à son intérêt.Cela n'exige pas que leur intention de contrefaçon ait un effet négatif.
@R .. Mon objection est à l'utilisation du terme "porte dérobée" Une porte dérobée donne à quelqu'un un accès non autorisé.Le code qui détecte la contrefaçon n'est pas une porte dérobée, car il ne permet pas aux fabricants d'accéder à l'imprimante.Le fait qu'il puisse se comporter de manière contraire à l'intérêt / l'intention de l'utilisateur n'en fait pas une porte dérobée.
@ConorMancone: Je le considère au moins comme une porte dérobée adjacente car elle donne le pouvoir de décision à un agent algorithmique qu'un utilisateur normal ne connaît même pas ou ne s'attend même pas à exister.Se chamailler sur le mot n'est pas très utile.Avez-vous un meilleur mot en tête?
Redéfinir les termes pour qu'ils correspondent à votre récit n'en fait pas une chose sensée.Aucun accès n'est contourné par les algorithmes de détection de devises.
Je ne suis pas ici pour jouer au club de débat avec des gens qui se sont présentés via HNQ juste pour commencer une dispute.Si vous n'aimez pas ma réponse, vous êtes libre de la rejeter.
Il y a aussi une virgule superflue après les mots «faible qualité».C'est une erreur beaucoup plus flagrante que ce qui équivaut au pire à une erreur latérale et à l'utilisation correcte, si rare, d'un mot au mieux.Devons-nous vraiment souligner des choses aussi insignifiantes dans une réponse par ailleurs excellente?Ne soyons pas mesquins.Cette réponse obtient mon +1.
Conor Mancone
2019-07-02 17:59:32 UTC
view on stackexchange narkive permalink

Je serai le contrariant ici.

pourrait-il être piraté en utilisant un code malveillant écrit sur un morceau de papier?

Absolument pas

Bien que des bogues se produisent dans les bibliothèques de traitement d'images, écrire du code sur un morceau de papier, le scanner et s'attendre à ce qu'il s'exécute sur le scanner à des fins de piratage est le genre de chose qui ne se produit que dans les (mauvais) films. Surtout quand il s'agit de faire en sorte que le scanner exécute littéralement du code écrit sur un morceau de papier, nous sommes bien au-delà du domaine de la probabilité de bogues accidentels et nous entrons dans un domaine où cela devrait être programmé intentionnellement - et même alors, cela ne Ce ne sera pas très utile.

Bien sûr, nous pouvons assouplir cette exigence et poser des questions sur plus de faiblesses "standard" au lieu d'exécuter littéralement du code sur une page. De ce point de vue, il y a trois principaux domaines de préoccupation:

Vulnérabilités dans le matériel d'imagerie - hautement improbable

Vous aurez le plus de succès si vous pouvez faire quelque chose pour "tromper" l'imagerie matériel à se comporter de manière inattendue. Si vous avez un contrôle total sur le matériel bien sûr, c'est tout à fait plausible - tirez dessus au laser, remplacez les puces, etc. Nous parlons de prendre le contrôle du système en analysant une page "malveillante" en utilisant les opérations normales du système.

De manière réaliste cependant, il n'y a aucune raison de penser que vous trouverez de l'aide en cas de problèmes matériels. Je parle ici de mes propres années d'expérience dans le traitement d'image extensif sur des images brutes directement à partir de matériel (dans mon cas, j'effectuais un traitement d'image sur des données sortant de CCD, donc un cas d'utilisation légèrement différent). D'après mon expérience avec les CCD, les CCD généreraient toujours des images valides (valable dans ce cas signifie seulement qu'il produit des images dans le format approprié - pas que l'image elle-même soit nécessairement significative). Il leur était tout à fait impossible de faire quoi que ce soit d'autre en raison des limitations physiques du matériel, même lorsqu'ils étaient exposés à des sources avec lesquelles ils n'étaient pas destinés à être utilisés (ce qui n'est pas une option ici de toute façon).

Notez que je n'essaye pas de dire que le matériel pourrait ne pas avoir de problèmes ou de "hoquet". Cependant, il n'y a aucune raison de penser qu'un morceau de papier spécialement conçu pourrait causer des problèmes pour le matériel d'imagerie réel - en général, ils ne fonctionnent tout simplement pas comme ça.

Vulnérabilités dans les bibliothèques de traitement d'image - également non -go

Ceci a été mentionné dans les réponses précédentes. Il y a eu un certain nombre d'instances de vulnérabilités de sécurité dans les bibliothèques de traitement d'images, parfois même dans la mesure d'une vulnérabilité d'exécution de code.

Cependant, cela ne signifie pas qu'il s'agit d'un problème sérieux pour les scanners - en fait, ce n'est pas le cas. Le problème est que, pour que les vulnérabilités des bibliothèques de traitement d'image soient exploitables, l'attaquant doit avoir un contrôle substantiel sur l'entrée dans la bibliothèque de traitement d'image. Ce n'est tout simplement pas le cas ici. Au lieu de cela, l'attaquant a le contrôle sur l'entrée du matériel d'analyse. La bibliothèque de traitement d'image fonctionne alors à partir de ce qui lui est donné par le matériel. Par conséquent, pour exploiter un bogue dans la bibliothèque de traitement d'image, il faudrait non seulement un bogue dans la bibliothèque de traitement d'image, mais aussi une faille dans le matériel d'imagerie qui permet à la «charge utile» de l'attaquant de survivre d'une manière ou d'une autre au processus d'imagerie (qui est lui-même sujet à sources d'erreurs aléatoires et de biais, rendant probablement un exploit cohérent complètement impossible).

Puis-je "prouver" qu'une telle chose est impossible? Bien sûr que non. Des choses folles se produisent après tout, et de nombreux exploits du monde réel se produisent à la suite d'échecs à plusieurs niveaux. Cependant, ce n'est pas parce que quelque chose peut être considéré comme «plausible» que cela devrait être un réel problème de sécurité, ni même que cela s'est déjà produit. Je ne perdrais certainement pas mon temps à essayer de vérifier la sécurité de mes scanners / copieurs de bureau pour ce type de vulnérabilités.

Capacités OCR - également pas un problème

La possibilité de faiblesses dans l'OCR ont été mis en place. Ce n'est pas non plus une préoccupation sérieuse. Il y a deux réalités importantes qui en font un non-starter:

  1. La plupart des copieurs ne sont pas livrés avec un logiciel OCR intégré
  2. Les vulnérabilités RCE dans les logiciels OCR sont pratiquement inconnues .

Honnêtement, je vais en rester là.

Résumé

Bien sûr, des vulnérabilités ont été trouvées dans des endroits très inattendus, et vous ne savez jamais quelles choses folles finiront dans le code / le matériel. Cependant, il s'agit de security.stackexchange, pas de worldbuilding.stackexchange, donc je pense qu'une réponse ancrée dans la réalité est importante. Par conséquent, je tiens à souligner que, bien que tout soit possible en ce qui concerne les faiblesses de sécurité, il s'agit d'une tentative de pirater un système à ce qui est effectivement son point le plus fort. Le matériel d'imagerie est en fait un puissant système de normalisation d'entrée, et il devrait être presque impossible de faire passer une charge malveillante. De plus, les types de faiblesses qui sont généralement présentes dans les bibliothèques de traitement d'images reposent sur la modification des images d'une manière que quelqu'un "attaquant" via le matériel d'imagerie ne peut pas effectuer physiquement.

Possible? Seulement dans le sens où tout événement avec une probabilité non nulle est possible. Une préoccupation légitime? Définitivement pas. Je ne le décrirais même pas comme "théoriquement" possible.

Bon point, j'aime ta réponse.
Nat
2019-07-01 18:10:08 UTC
view on stackexchange narkive permalink

En 2017, des chercheurs du Centre de recherche sur la cybersécurité de l'Université Ben-Gurion en Israël ont démontré une attaque de scanner utilisant des lasers. Des lasers montés sur un drone contrôlés par un attaquant étaient utilisés pour communiquer avec des logiciels malveillants installés derrière un système à espace aérien, par ex. à travers une fenêtre dans un bureau.

Article ici: https://arxiv.org/abs/1703.07751

Ce n'est pas exactement ce qui se passe demandé et cela n'implique pas de codes papier, mais cela peut être pertinent concernant les vulnérabilités du scanner.

Article pop-sci associé ici: https://www.digitaltrends.com/cool-tech / méthode-drone-laser-scanner-piraté /

Appeler quelque chose comme ça est une attaque viable est un peu exagéré.Avoir un accès physique aux deux extrémités des systèmes crée un nombre infini d'options dans la «surface d'attaque».Pourquoi passer par l'effort, la difficulté et le manque de fiabilité d'un lien comme celui-ci alors que vous pouvez simplement échanger la carte réseau / navire ou installer un enregistreur de frappe.Beaucoup plus facile à réaliser et beaucoup plus fiable.Des attaques complexes comme celle-ci fonctionnent bien dans les conférences et à Hollywood, mais n'ont aucune utilité pratique.
@MatthewWhited vu que la question dit "théoriquement possible", je pense que cette réponse va bien.
Exiger du matériel et des logiciels personnalisés pour effectuer une «attaque» n'est pas une attaque dans un sens pratique.C'est comme dire que les grille-pain sont un vecteur d'attaque pour vos données parce que quelqu'un pourrait installer un pont wifi à votre insu.
Ángel
2019-10-22 02:36:13 UTC
view on stackexchange narkive permalink

Théoriquement possible? Oui, bien sûr

Avec le scanner exécutant le texte lisible par l'homme qui y est écrit? Pas vraiment, comme mentionné dans d'autres réponses. Vous devrez avoir une imprimante programmée pour faire quelque chose au moins légèrement similaire. Par exemple, si ce scanner avait un assistant Alexa qui attendait des requêtes écrites.

Cependant, je ne pense pas qu'un "code malveillant écrit sur un morceau de papier" doive être pris de cette façon. Le code peut prendre plusieurs formes. En fait, le principal problème pour l'exploration du monde réel sera, une fois que vous aurez X données scannées qui lancent votre exploit, d'obtenir un morceau de papier qui sera scanné vers ce code, car une différence d'un bit entraînera un shellcode complètement différent. (un non fonctionnel, en fait). E fr avec un scan monochrome à basse résolution, vous aurez besoin d'une haute prévision pour fabriquer le morceau de papier.

Quant au code vulnérable qui pourrait être exploité, et cela entre plus dans le domaine de la construction du monde, je suggère la fonction pour empêcher les photocopies d'argent.

De nombreuses photocopies détectent un motif sur les billets de banque (la " constellation EURion) afin de refuser de copier de l'argent.

Ceci signifie qu'il existe une spécification secrète de la façon dont les cercles peuvent être localisés (bien qu'une grande partie ait été inversée), un algorithme secret correspondant utilisé par le fabricant du scanner pour les détecter (dont la publication pourrait montrer comment `` jouer '' la détection) et en général un code assez secret (probablement peu de personnes y auront accès) qui ne sera pas fortement testé (en particulier, pour les raisons ci-dessus, les tests consisteront probablement à scanner un billet de banque ou certains papiers tests) .

Notez également que ce code sera exécuté après que le matériel a copié l'image. Vous pouvez donc imaginer un modèle d'exploit localisé de cette manière (par exemple au début / à la fin des données de scan), avec un code EURion naïf qui, en trouvant un candidat de cercle, en recherche un autre à l'emplacement X pour le faire - avec pas de contrôle de limites-. Si cette vulnérabilité conduisait à l'exécution de code, il vous suffirait de sauter n'importe où dans les données d'image (en mémoire à ce stade), où il y aurait un gros nop-sled menant au shellcode (qui, si c'est une imprimante pourrait alors exécuter une étape post-scriptum ultérieure).



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...