Εμφάνιση 1-9 από 9
  1. #1
    Εγγραφή
    22-09-2003
    Μηνύματα
    81.767
    Downloads
    218
    Uploads
    48
    Άρθρα
    6
    Τύπος
    VDSL2
    Ταχύτητα
    204800/20480
    ISP
    Wind
    Router
    Technicolor DGA4130
    SNR / Attn
    6(dB) / 2.8(dB)
    Path Level
    Interleaved
    Security
    Ο Tavis Ormandy, ερευνητής της Google Information Security, δημοσίευσε σήμερα μια νέα ευπάθεια που βρήκε ανεξάρτητα στους επεξεργαστές Zen 2 της AMD. Η ευπάθεια "Zenbleed" καλύπτει ολόκληρη τη στοίβα προϊόντων Zen 2, συμπεριλαμβανομένων των επεξεργαστών κέντρου δεδομένων EPYC της AMD και των CPU Ryzen 3000/4000/5000, επιτρέποντας την κλοπή προστατευμένων πληροφοριών από την CPU, όπως κλειδιά κρυπτογράφησης και συνδέσεις χρήστη. Η επίθεση δεν απαιτεί φυσική πρόσβαση στον υπολογιστή ή τον διακομιστή και μπορεί να εκτελεστεί ακόμη και μέσω javascript σε μια ιστοσελίδα.

    Η AMD δεν είχε έτοιμο συμβουλευτικό δελτίο κατά τη στιγμή της δημοσίευσης, αλλά η εταιρεία πρόσθεσε το δελτίο AMD-SB-7008 αρκετές ώρες αργότερα. Η AMD έχει έτοιμα τα patches για τους επεξεργαστές EPYC 7002 "Rome" τώρα, αλλά δεν θα επιδιορθώσει τα καταναλωτικά Zen 2 Ryzen 3000, 4000 και μερικά τσιπ της σειράς 5000 μέχρι τον Νοέμβριο και τον Δεκέμβριο του τρέχοντος έτους. Οι επεξεργαστές της AMD που χρησιμοποιούνται στο PS5, στο Xbox Series X και S και στο Steam Deck τροφοδοτούνται επίσης από τσιπ Zen 2, αλλά παραμένει ασαφές αν επηρεάζονται και αυτά. Παρακολουθούμε για περισσότερες λεπτομέρειες. Έχουμε προσθέσει λεπτομέρειες πιο κάτω σχετικά με τα χρονοδιαγράμματα μετριασμού.

    Η AMD δεν έχει δώσει συγκεκριμένες λεπτομέρειες για τυχόν επιπτώσεις στις επιδόσεις, αλλά εξέδωσε την ακόλουθη δήλωση στο Tom's Hardware: "Οποιαδήποτε επίπτωση στις επιδόσεις θα ποικίλλει ανάλογα με το φόρτο εργασίας και τη διαμόρφωση του συστήματος. Η AMD δεν γνωρίζει καμία γνωστή εκμετάλλευση της περιγραφόμενης ευπάθειας εκτός του ερευνητικού περιβάλλοντος".

    Η δήλωση της AMD υπονοεί ότι θα υπάρξει κάποιος αντίκτυπος στις επιδόσεις από τα patches, αλλά θα πρέπει να διεξάγουμε ανεξάρτητες συγκριτικές δοκιμές όταν φτάσουν τα patches για τα καταναλωτικά προϊόντα Ryzen. Εν τω μεταξύ, ζητήσαμε από την AMD να μας δώσει κάποια στοιχεία που μπορεί να μοιραστεί.

    Η ευπάθεια Zenbleed έχει κατατεθεί ως CVE-2023-20593 και επιτρέπει την εξαγωγή (κλοπή) δεδομένων με ρυθμό 30kb ανά πυρήνα, ανά δευτερόλεπτο, παρέχοντας έτσι επαρκή απόδοση για την κλοπή ευαίσθητων πληροφοριών που ρέουν μέσω του επεξεργαστή. Αυτή η επίθεση λειτουργεί σε όλο το λογισμικό που εκτελείται στον επεξεργαστή, συμπεριλαμβανομένων των εικονικών μηχανών, των sandboxes, των containers και των διεργασιών. Η δυνατότητα αυτής της επίθεσης να διαβάζει δεδομένα σε όλες τις εικονικές μηχανές είναι ιδιαίτερα απειλητική για τους παρόχους υπηρεσιών cloud και όσους χρησιμοποιούν cloud instances.

    Η επίθεση μπορεί να πραγματοποιηθεί μέσω μη προνομιούχου εκτέλεσης αυθαίρετου κώδικα. Ο Ormandy έχει δημοσιεύσει ένα αποθετήριο έρευνας ασφαλείας και τον κώδικα για το exploit. Η επίθεση λειτουργεί με τον χειρισμό των αρχείων μητρώου για να εξαναγκάσει μια λανθασμένα προβλεπόμενη εντολή (δηλαδή εκμεταλλεύεται τη μηχανή κερδοσκοπικής εκτέλεσης), όπως περιγράφεται παρακάτω:


    "Το σφάλμα λειτουργεί ως εξής, πρώτα απ' όλα πρέπει να ενεργοποιήσετε κάτι που ονομάζεται XMM Register Merge Optimization2, ακολουθούμενο από μια μετονομασία καταχωρητή και μια λανθασμένη πρόβλεψη vzeroupper. Όλα αυτά πρέπει να συμβούν μέσα σε ένα ακριβές παράθυρο για να λειτουργήσουν.

    Τώρα γνωρίζουμε ότι βασικές λειτουργίες όπως οι strlen, memcpy και strcmp θα χρησιμοποιούν τους διανυσματικούς καταχωρητές - έτσι μπορούμε ουσιαστικά να κατασκοπεύσουμε αυτές τις λειτουργίες που συμβαίνουν οπουδήποτε στο σύστημα! Δεν έχει σημασία αν συμβαίνουν σε άλλες εικονικές μηχανές, sandboxes, containers, διεργασίες, οτιδήποτε!

    Αυτό λειτουργεί επειδή το αρχείο καταχωρητών είναι κοινόχρηστο από όλα τα πράγματα στον ίδιο φυσικό πυρήνα. Στην πραγματικότητα, δύο hyperthreads μοιράζονται ακόμη και το ίδιο φυσικό αρχείο καταχωρητών", λέει ο Ormandy.

    Η AMD περιγράφει το exploit πολύ πιο απλά, λέγοντας: "Υπό συγκεκριμένες μικροαρχιτεκτονικές συνθήκες, ένας καταχωρητής στις CPUs "Zen 2" μπορεί να μην γραφτεί σωστά στο 0. Αυτό μπορεί να προκαλέσει την αποθήκευση δεδομένων από άλλη διεργασία ή/και νήμα στον καταχωρητή YMM, γεγονός που μπορεί να επιτρέψει σε έναν εισβολέα να αποκτήσει δυνητικά πρόσβαση σε ευαίσθητες πληροφορίες".

    Ο Ormandy λέει ότι το σφάλμα μπορεί να επιδιορθωθεί μέσω μιας προσέγγισης λογισμικού για πολλαπλά λειτουργικά συστήματα (π.χ. "μπορείτε να ορίσετε το chicken bit DE_CFG[9]"), αλλά αυτό μπορεί να οδηγήσει σε μείωση των επιδόσεων. Ο Ormandy λέει ότι συνιστάται ιδιαίτερα να λάβετε την ενημερωμένη έκδοση μικροκώδικα, αλλά η ανάρτησή του έχει επίσης παραδείγματα μετριασμών λογισμικού και για άλλα λειτουργικά συστήματα.

    Εδώ είναι μια λίστα με τους επηρεαζόμενους επεξεργαστές και το χρονοδιάγραμμα για την κυκλοφορία των εκδόσεων AGESA στους κατασκευαστές ΟΕΜ:

    Spoiler:

    Processor Agesa Firmware Availability to OEMs Microcode
    2nd-Gen AMD EPYC Rome Processors RomePI 1.0.0.H Now 0x0830107A
    Ryzen 3000 Series “Matisse” ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C Target Dec 2023 for both ?
    Ryzen 4000 Series "Renoir" AM4 ComboAM4v2PI_1.2.0.C Target Dec 2023 ?
    Threadripper 3000-Series "Caslle Peak" CastlePeakPI-SP3r3 1.0.0.A Target Oct 2023 ?
    Threadripper PRO 3000WX-Series "Castle Peak" CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.7 Target Nov 2023 | Target Dec 2023 ?
    Ryzen 5000 Series Mobile "Lucienne" CezannePI-FP6_1.0.1.0 Target Dec 2023 ?
    Ryzen 4000 Series Mobile "Renoir" RenoirPI-FP6_1.0.0.D Target Nov 2023 ?
    Ryzen 7020 Series "Mendocino" MendocinoPI-FT6_1.0.0.6 Target Dec 2023 ?


    Below, we have a more detailed list with the model number of each impacted chip and the expected data for the new AGESA to arrive. AMD's AGESA is a code foundation upon which the OEMs build BIOS revisions. You will need to update to a BIOS with the above-listed AGESA code, or newer, to patch your system.

    “We are aware of the AMD hardware security vulnerability described in CVE-2023-20593, which was discovered by Tavis Ormandy, a Security Researcher at Google, and we have worked with AMD and industry partners closely. We have worked to address the vulnerability across Google platforms.” - Google spokesperson to Tom's Hardware.

    Ormandy says he reported the issue to AMD on May 15, 2023. Ormandy also credits his colleagues; "I couldn’t have found it without help from my colleagues, in particular Eduardo Vela Nava and Alexandra Sandulescu. I also had help analyzing the bug from Josh Eads."

    Desktop CPU New Agesa Firmware Version Patch Due
    Ryzen 3 3100 ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C Dec 2023
    Ryzen 3 3300X ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C Dec 2023
    Ryzen 3 4100 ComboAM4v2PI_1.2.0.C Nov 2023
    Ryzen 3 4300G ComboAM4v2PI_1.2.0.C Dec 2023
    Ryzen 3 4300GE ComboAM4v2PI_1.2.0.C Dec 2023
    Ryzen 4700S ComboAM4v2PI_1.2.0.C Nov 2023
    Ryzen 5 3500 ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C Dec 2023
    Ryzen 5 3500X ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C Dec 2023
    Ryzen 5 3600 ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C Dec 2023
    Ryzen 5 3600X ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C Dec 2023
    Ryzen 5 3600XT ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C Dec 2023
    Ryzen 5 4500 ComboAM4v2PI_1.2.0.C Nov 2023
    Ryzen 5 4600G ComboAM4v2PI_1.2.0.C Dec 2023
    Ryzen 5 4600GE ComboAM4v2PI_1.2.0.C Dec 2023
    Ryzen 7 3700X ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C Dec 2023
    Ryzen 7 3800X ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C Dec 2023
    Ryzen 7 3800XT ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C Dec 2023
    Ryzen 7 4700G ComboAM4v2PI_1.2.0.C Dec 2023
    Ryzen 7 4700GE ComboAM4v2PI_1.2.0.C Dec 2023
    Ryzen 9 3900 ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C Dec 2023
    Ryzen 9 3900X ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C Dec 2023
    Ryzen 9 3900XT ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C Dec 2023
    Ryzen 9 3950X ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C Dec 2023
    Ryzen Threadripper 3960X CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.9 Nov 2023 / Dec 2023
    Ryzen Threadripper 3970X CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.8 Nov 2023 / Dec 2023
    Ryzen Threadripper 3990X CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.7 Nov 2023 / Dec 2023
    Ryzen Threadripper Pro 3945WX CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.13 Nov 2023 / Dec 2023
    Ryzen Threadripper Pro 3955WX CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.12 Nov 2023 / Dec 2023
    Ryzen Threadripper Pro 3975WX CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.10 Nov 2023 / Dec 2023
    Ryzen Threadripper Pro 3995WX CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.11 Nov 2023 / Dec 2023


    Mobile CPU New Agesa Firmware Version Patch Due
    Ryzen 3 4300U RenoirPI-FP6_1.0.0.D Nov 2023
    Ryzen 3 5300U CezannePI-FP6_1.0.1.0 Dec 2023
    Ryzen 3 7320U MendocinoPI-FT6_1.0.0.6 Dec 2023
    Ryzen 5 4500U RenoirPI-FP6_1.0.0.D Nov 2023
    Ryzen 5 4600H RenoirPI-FP6_1.0.0.D Nov 2023
    Ryzen 5 4600HS RenoirPI-FP6_1.0.0.D Nov 2023
    Ryzen 5 4600U RenoirPI-FP6_1.0.0.D Nov 2023
    Ryzen 5 4680U RenoirPI-FP6_1.0.0.D Nov 2023
    Ryzen 5 5500U CezannePI-FP6_1.0.1.0 Dec 2023
    Ryzen 5 7520U MendocinoPI-FT6_1.0.0.6 Dec 2023
    Ryzen 7 4700U RenoirPI-FP6_1.0.0.D Nov 2023
    Ryzen 7 4800U RenoirPI-FP6_1.0.0.D Nov 2023
    Ryzen 7 4980U RenoirPI-FP6_1.0.0.D Nov 2023
    Ryzen 7 5700U CezannePI-FP6_1.0.1.0 Dec 2023
    Ryzen 9 4900H RenoirPI-FP6_1.0.0.D Nov 2023
    Ryzen 9 4800H RenoirPI-FP6_1.0.0.D Nov 2023
    Ryzen 9 4800HS RenoirPI-FP6_1.0.0.D Nov 2023
    Ryzen 9 4900HS RenoirPI-FP6_1.0.0.D Nov 2023


    Server CPU New Agesa Firmware Version Patch Available
    EPYC 7232P RomePI 1.0.0.H Now
    EPYC 7252 RomePI 1.0.0.H Now
    EPYC 7262 RomePI 1.0.0.H Now
    EPYC 7272 RomePI 1.0.0.H Now
    EPYC 7282 RomePI 1.0.0.H Now
    EPYC 7302 RomePI 1.0.0.H Now
    EPYC 7302P RomePI 1.0.0.H Now
    EPYC 7352 RomePI 1.0.0.H Now
    EPYC 7402 RomePI 1.0.0.H Now
    EPYC 7402P RomePI 1.0.0.H Now
    EPYC 7452 RomePI 1.0.0.H Now
    EPYC 7502 RomePI 1.0.0.H Now
    EPYC 7502P RomePI 1.0.0.H Now
    EPYC 7532 RomePI 1.0.0.H Now
    EPYC 7542 RomePI 1.0.0.H Now
    EPYC 7552 RomePI 1.0.0.H Now
    EPYC 7642 RomePI 1.0.0.H Now
    EPYC 7662 RomePI 1.0.0.H Now
    EPYC 7702 RomePI 1.0.0.H Now
    EPYC 7702P RomePI 1.0.0.H Now
    EPYC 7742 RomePI 1.0.0.H Now
    EPYC 7F32 RomePI 1.0.0.H Now
    EPYC 7F52 RomePI 1.0.0.H Now
    EPYC 7F72 RomePI 1.0.0.H Now
    EPYC 7H12 RomePI 1.0.0.H Now





    Πηγή : Tom's Hardware
    Τελευταία επεξεργασία από το μέλος NeK : 26-07-23 στις 12:08.

  2. #2
    Εγγραφή
    27-05-2006
    Περιοχή
    Άγιοι Ανάργυροι
    Ηλικία
    52
    Μηνύματα
    13.180
    Downloads
    21
    Uploads
    1
    Τύπος
    VDSL2
    Ταχύτητα
    100/10 - 600/120
    ISP
    Cosmote VDSL - 5G
    DSLAM
    ΟΤΕ - Ν. ΦΙΛΑΔΕΛΦΕΙΑ
    Router
    UntangleVM on esxi
    Όπως ρώτησα και στο νήμα της AMD, η ερώτηση είναι, γιατί θέλουν τόσους μήνες για τα patch? επίσης έχει καταλάβει κανείς αν αυτή η τρύπα επηρεάζει esxi servers?
    There's no substitute for experience
    CorollaClub

  3. #3
    Εγγραφή
    14-11-2021
    Μηνύματα
    1.622
    Downloads
    0
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    100Mbps↓ 10Mbps↑
    ISP
    Cosmote
    Router
    Speedport Plus
    SNR / Attn
    13.3(dB) / 18.0(dB)
    Αφορά όλα τα τσιπ ζεν 2 σε όποια σειρά και αν έχουν βγει στην αγορά την 3000, την 5000 κτλ.

    Υπάρχει κάποιος τρόπος να παρακολουθηθεί ζωντανά ύποπτη συμπεριφορά από τον επεξεργαστή;

  4. #4
    Εγγραφή
    31-05-2007
    Ηλικία
    53
    Μηνύματα
    4.017
    Downloads
    6
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    110000/11000
    ISP
    Cosmote
    DSLAM
    ΟΤΕ - ΤΕΡΨΙΘΕΑ
    Router
    Fritz!Box 7590
    Εν τω μεταξύ, κάθε φορά που βγάζουν το x agesa update,
    με τα χ/ψ/ζ vilnerability mitigations τυπικά θα πέσει το cinebench score 2-3-5%.
    Που θα πεις "σιγά, τι έγινε", αλλά είναι το 3ό(?) στους zen mk3 πχ,
    και όσο νάναι μαζεύεται διαφορά.
    Disclaimer:
    Any views or opinions expressed represent the official view of the voices in my head.

  5. #5
    Εγγραφή
    27-05-2006
    Περιοχή
    Άγιοι Ανάργυροι
    Ηλικία
    52
    Μηνύματα
    13.180
    Downloads
    21
    Uploads
    1
    Τύπος
    VDSL2
    Ταχύτητα
    100/10 - 600/120
    ISP
    Cosmote VDSL - 5G
    DSLAM
    ΟΤΕ - Ν. ΦΙΛΑΔΕΛΦΕΙΑ
    Router
    UntangleVM on esxi
    Παράθεση Αρχικό μήνυμα από K1m0n Εμφάνιση μηνυμάτων
    Εν τω μεταξύ, κάθε φορά που βγάζουν το x agesa update,
    με τα χ/ψ/ζ vilnerability mitigations τυπικά θα πέσει το cinebench score 2-3-5%.
    Που θα πεις "σιγά, τι έγινε", αλλά είναι το 3ό(?) στους zen mk3 πχ,
    και όσο νάναι μαζεύεται διαφορά.
    Αυτά μάζευε και η Intel και τους σιχτίρησα και τέλος... .. αν συνεχίσει τώρα αυτό το βιολάκι και στην AMD και αρχίσουμε να έχουμε πτώση ταχύτητας... με βλέπω στο επόμενο update να βάζω apple servers στο μαγαζί
    There's no substitute for experience
    CorollaClub

  6. #6
    Εγγραφή
    22-09-2003
    Μηνύματα
    81.767
    Downloads
    218
    Uploads
    48
    Άρθρα
    6
    Τύπος
    VDSL2
    Ταχύτητα
    204800/20480
    ISP
    Wind
    Router
    Technicolor DGA4130
    SNR / Attn
    6(dB) / 2.8(dB)
    Path Level
    Interleaved
    Αφού δεν αλλάζουμε υπολογιστές κάθε 2-3 χρόνια, αφού οι επεξεργαστές πλέον είναι πολύ ισχυροι και κρατάνε, μερικά mitigations αργότερα, τρέχεις να αγοράσεις νέο
    We'll build a fortress to keep them out and in a world gone silent I'll be your sound and if they try to hurt you I'll tear them down I'm always with you now....
    I forgot that I might see, so many Beautiful things
    everything that has a beginning has an end
    See the mirror in your eyes-see the truth behind your lies-your lies are haunting me See the reason in your eyes-giving answer to the why- your eyes are haunting me

  7. #7
    Εγγραφή
    01-11-2022
    Μηνύματα
    379
    Downloads
    0
    Uploads
    0
    ISP
    ΕΔΕΤ Δίοδος
    Παράθεση Αρχικό μήνυμα από dslsub Εμφάνιση μηνυμάτων
    Αφορά όλα τα τσιπ ζεν 2 σε όποια σειρά και αν έχουν βγει στην αγορά την 3000, την 5000 κτλ.

    Υπάρχει κάποιος τρόπος να παρακολουθηθεί ζωντανά ύποπτη συμπεριφορά από τον επεξεργαστή;
    Δεν είναι μόνο zen 2. Βγάζουν patch και για τους 7000. Και απο τη στιγμή που το exploit τρέχει και με javascript είναι οοβαρό.

  8. #8
    Εγγραφή
    12-06-2011
    Μηνύματα
    7.806
    Downloads
    4
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    500/50 + 250/80
    ISP
    Ote/Vodafone
    Router
    Pf plus/nokia - mu5001 5G
    Παράθεση Αρχικό μήνυμα από BlueChris Εμφάνιση μηνυμάτων
    Όπως ρώτησα και στο νήμα της AMD, η ερώτηση είναι, γιατί θέλουν τόσους μήνες για τα patch? επίσης έχει καταλάβει κανείς αν αυτή η τρύπα επηρεάζει esxi servers?
    Αν υπαρχει virtualization layer πχ qemu, το exploit δεν δουλευει. Υποθετω οτι ισχυει και για esxi
    google zenbleed qemu

  9. #9
    Εγγραφή
    22-10-2002
    Περιοχή
    Greece
    Μηνύματα
    1.379
    Downloads
    9
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    84229/9997
    ISP
    Forthnet
    DSLAM
    Forthnet - ΠΕΝΤΕΛΗ
    Router
    ASUS DSL-AC56U
    SNR / Attn
    3.1(dB) / 6.6(dB)
    Path Level
    Interleaved
    Παράθεση Αρχικό μήνυμα από BlueChris Εμφάνιση μηνυμάτων
    επίσης έχει καταλάβει κανείς αν αυτή η τρύπα επηρεάζει esxi servers?
    Από το κείμενο που παραθέτω παρακάτω, καταλαβαίνω ότι επηρεάζει ESXi καθώς και πάσης φύσεως Hypervisor/Virtualization
    Αυτή η επίθεση λειτουργεί σε όλο το λογισμικό που εκτελείται στον επεξεργαστή, συμπεριλαμβανομένων των εικονικών μηχανών, των sandboxes, των containers και των διεργασιών.

Tags για αυτό το Θέμα

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας