
| Nom du plugin | Film |
|---|---|
| Type de vulnérabilité | Injection d'objets PHP |
| Numéro CVE | CVE-2026-32512 |
| Urgence | Haut |
| Date de publication du CVE | 2026-03-22 |
| URL source | CVE-2026-32512 |
Urgent : Injection d'objet PHP dans le thème Pelicula (CVE-2026-32512) — Ce que les propriétaires de sites WordPress doivent faire maintenant
Mise à jour: Une vulnérabilité d'injection d'objet PHP affectant le thème Pelicula avant la version 1.10 a été assignée CVE-2026-32512. Elle est classée comme extrêmement sévère (CVSS 9.8) et peut être déclenchée par des requêtes non authentifiées. Lorsqu'une vulnérabilité d'injection d'objet PHP (POI) existe dans un code qui désérialise des données contrôlées par un attaquant, un attaquant peut créer des charges utiles sérialisées qui, lorsqu'elles sont désérialisées, invoquent des comportements d'objet PHP dangereux (une “chaîne POP”) menant à une exécution de code à distance, une injection SQL, un parcours du système de fichiers, un déni de service ou d'autres résultats critiques.
Si vous utilisez le thème Pelicula sur l'un de vos sites WordPress, considérez cela comme une priorité élevée. Ci-dessous, je vais vous expliquer : ce qu'est cette vulnérabilité, pourquoi elle est importante, comment confirmer si vous êtes affecté, les étapes d'atténuation immédiates (y compris le patch virtuel et la détection), la remédiation complète et comment WP‑Firewall peut vous aider à vous protéger pendant que vous mettez à jour et après.
Résumé exécutif (ce que vous devez savoir maintenant)
- Vulnérabilité : Injection d'objet PHP dans le thème Pelicula (affecte les versions < 1.10).
- CVE : CVE-2026-32512.
- Gravité : Élevée / CVSS 9.8 — exploitable par des attaquants non authentifiés.
- Impact : Exécution de code à distance, exposition de données, opérations sur fichiers, injection SQL — dépend des chaînes de gadgets disponibles.
- Action immédiate : Mettez à jour le thème Pelicula vers la version 1.10 ou ultérieure. Si vous ne pouvez pas mettre à jour immédiatement, mettez en œuvre un patch virtuel (règles WAF) et d'autres atténuations ci-dessous.
- Détection : Recherchez des requêtes suspectes contenant des charges utiles PHP sérialisées (par exemple, des motifs commençant par O:\d+: ou C:\d+:), des fichiers nouveaux inattendus, des fichiers PHP modifiés ou une activité de processus élevée.
- Étapes de récupération : Si vous soupçonnez une compromission, mettez le site hors ligne (mode maintenance), conservez les journaux et les sauvegardes, effectuez un nettoyage forensic approfondi, faites tourner les identifiants et les clés, puis restaurez à partir d'une sauvegarde propre et mettez à jour.
Qu'est-ce que l'injection d'objet PHP et pourquoi est-elle si dangereuse ?
L'injection d'objet PHP se produit lorsque des données non fiables sont transmises aux fonctions unserialize() (ou similaires) de PHP et que les données sérialisées contiennent des objets. PHP prend en charge la sérialisation et la désérialisation d'objets ; lorsqu'ils sont désérialisés, les objets peuvent déclencher des méthodes magiques (comme __réveillez-vous, __destruct, __toString) ou invoquer d'autres codes dans des classes chargées par l'application. Un attaquant qui contrôle des données sérialisées peut créer un graphe d'objets qui déclenche un comportement inattendu — la soi-disant “chaîne POP” (Programmation Orientée Propriété). Si l'application a des classes qui effectuent des opérations sur des fichiers, une exécution de shell, des appels de base de données ou d'autres opérations sensibles dans des destructeurs ou des méthodes de réveil, celles-ci peuvent être abusées.
Cette vulnérabilité est particulièrement sévère car :
- Elle est exploitable par des utilisateurs non authentifiés.
- Les sites WordPress sont largement accessibles et ont souvent des points de terminaison de plugin/thème prévisibles.
- Une chaîne POP malveillante peut mener à une exécution de code à distance, ce qui signifie une prise de contrôle complète du site.
- Des kits d'exploitation automatisés peuvent scanner le web et exploiter rapidement de telles failles — l'exploitation de masse est courante une fois qu'un exploit fiable apparaît.
À cause de cela, vous devez traiter cela comme urgent même si votre site semble discret.
Versions affectées et informations sur le correctif
- Affecté : versions du thème Pelicula antérieures à 1.10.
- Corrigé : la version 1.10 résout la vulnérabilité.
- Si votre site utilise un thème enfant de Pelicula, la mise à jour du thème parent est toujours requise ; confirmez la version du thème parent utilisée par votre site.
Obtenez toujours les mises à jour auprès du fournisseur/canal de distribution d'origine utilisé pour le thème (place de marché, page de l'auteur du thème) et vérifiez les sommes de contrôle lorsque cela est possible.
Comment vérifier rapidement si votre site est affecté
- Vérifiez la version du thème dans le tableau de bord WordPress :
- Apparence → Thèmes → Pelicula → Détails du thème → Version.
- Si la version indiquée est inférieure à 1.10, vous êtes affecté.
- Vérifiez les fichiers sur le disque :
- En utilisant SSH ou le gestionnaire de fichiers de votre hébergeur, listez le dossier du thème :
wp-content/themes/pelicula/style.css(cherchez l'en-tête Version).- Recherchez des appels directs à unserialize() ou des motifs base64_decode + unserialize dans les fichiers du thème :
grep -R --line-number "unserialize" wp-content/themes/pelicula || truegrep -R --line-number "base64_decode" wp-content/themes/pelicula || true
- En utilisant SSH ou le gestionnaire de fichiers de votre hébergeur, listez le dossier du thème :
- Vérifiez les journaux d'accès du serveur pour des charges utiles POST/GET suspectes contenant des motifs d'objet sérialisé :
- Recherchez dans les journaux d'accès des motifs comme
O:\d+:"ouC:\d+:"qui indiquent des objets sérialisés (note : la syntaxe grep directe ci-dessous peut nécessiter une adaptation) :grep -P "O:\d+:\"" /var/log/apache2/*access* || truegrep -P "C:\d+:\"" /var/log/apache2/*access* || true
- Recherchez également des motifs tels que des tableaux sérialisés avec des clés inattendues ou des charges utiles longues.
- Recherchez dans les journaux d'accès des motifs comme
- Utilisez WP‑CLI pour lister les thèmes et les versions :
wp theme list --status=active,inactive --format=json | jq
Si vous confirmez que Pelicula < 1.10 est installé, procédez immédiatement à l'atténuation.
Actions immédiates (premières 24 heures)
- Mettez à jour le thème vers 1.10 immédiatement
- La solution la plus sûre est de mettre à jour vers la version corrigée via le même canal que celui que vous utilisez pour la maintenance des thèmes.
- Si vous hébergez plusieurs sites, coordonnez les mises à jour avec votre équipe d'exploitation et appliquez les mises à jour pendant une fenêtre programmée si approprié — mais ne retardez pas de manière déraisonnable.
- Si vous ne pouvez pas mettre à jour immédiatement, activez le patch virtuel en utilisant votre WAF
- Bloquez les requêtes contenant des objets PHP sérialisés dans les corps ou des paramètres suspects (exemples ci-dessous).
- Limitez le taux des points de terminaison suspects et régulez les grandes charges utiles.
- Restreignez temporairement l'accès public en écriture aux points de terminaison
- Désactivez ou renforcez les points de terminaison qui acceptent les corps POST ou les téléchargements de fichiers jusqu'à ce qu'ils soient corrigés.
- Renforcez les permissions sur les fichiers de thème — assurez-vous que seuls les utilisateurs nécessaires peuvent écrire dans les répertoires de thème.
- Faites une sauvegarde et conservez les journaux
- Prenez un instantané du site (fichiers + DB) et conservez les journaux du serveur web, les journaux PHP-FPM et tous les journaux de plugins de sécurité pour analyse.
- Augmentez la surveillance et les alertes
- Activez la surveillance de l'intégrité des fichiers, alertez sur les nouveaux fichiers PHP ou les modifications dans wp-content.
- Surveillez les processus inattendus, les connexions réseau sortantes ou les pics d'utilisation des ressources.
- Si vous soupçonnez une compromission, suivez la réponse à l'incident :
- Mettez le site en mode maintenance, isolez le serveur, préservez les preuves et engagez votre fournisseur de sécurité ou votre équipe d'expertise judiciaire.
Exemples de règles de patching virtuel / WAF que vous pouvez utiliser immédiatement
Le patching virtuel est une atténuation pratique à court terme qui bloque les modèles d'entrée malveillants avant qu'ils n'atteignent le code vulnérable. Ci-dessous se trouvent des modèles de détection et des règles d'exemple qu'un WAF peut déployer. Utilisez-les avec précaution — testez d'abord sur un environnement de staging pour vous assurer qu'ils ne bloquent pas le trafic légitime.
- Bloquez les valeurs de corps HTTP ou de paramètres contenant des objets PHP sérialisés :
- Le format d'objet sérialisé commence souvent par :
O::"NomDeClasse":: - Exemple de regex (s'applique aux corps de requête et aux valeurs de paramètres) :
- Modèle d'objet PHP sérialisé (sensible à la casse) :
O:\d+:"[A-Za-z0-9_\\]+":\d+: {
- Modèle d'objet PHP sérialisé (sensible à la casse) :
- Modèles de classe/ressource sérialisés courants à signaler :
O:\d+:".+?":\d+: {ouC:\d+:".+?":\d+:
- Le format d'objet sérialisé commence souvent par :
- Bloquez les charges utiles sérialisées encodées en base64 en détectant de longs champs base64 combinés avec ‘O:’ après une tentative de décodage heuristique :
- Bloquez les requêtes où la longueur d'un paramètre est extrêmement longue (>1000 caractères) et contient une forte entropie base64.
- Si vous pouvez exécuter des heuristiques de décodage rapides, détectez quand le décodage d'une chaîne base64 donne
O:\d+:.
- Limitez les corps POST surdimensionnés pour réduire la surface d'attaque :
- Fixez des limites raisonnables sur les tailles de corps POST et de requêtes pour les points de terminaison de thème ; de nombreuses attaques impliqueront de grandes charges utiles.
- Limitation de débit et throttling IP :
- Lorsque la même IP soumet plusieurs POST avec un contenu semblable à du sérialisé, limitez et bloquez.
- Exemple de pseudo-règle WAF (niveau élevé) :
- Si request_body correspond à la regex
O:\d+:"[A-Za-z0-9_\\]+":\d+: {alors bloquez / défiez. - Si la longueur de la valeur du paramètre base64 > 2048 et que le décodé contient
O:\d+:alors bloquer.
- Si request_body correspond à la regex
Important: Ces règles sont brutales. Elles sont destinées à être des mesures d'urgence jusqu'à ce que vous puissiez mettre à jour. Ajustez soigneusement les exceptions pour éviter de casser des intégrations légitimes qui peuvent légitimement publier des données sérialisées (rare sur les points de terminaison publics).
Détection : comment repérer les signes d'exploitation ou de compromission
Même si vous appliquez un correctif ou un correctif virtuel, vous devez supposer que les acteurs de la menace scannent et tentent d'exploiter. Détectez les premiers indicateurs :
- Requêtes web suspectes
- Requêtes avec de grands corps POST contenant
O:ouC :modèles. - POST vers des points de terminaison inhabituels ou vers des fichiers PHP spécifiques au thème.
- POSTs rapides et répétés depuis la même IP ou plage d'IP.
- Requêtes avec de grands corps POST contenant
- Anomalies du système de fichiers
- Nouveaux fichiers PHP dans
wp-content/uploads,wp-content/themes/pelicula, ou tout répertoire de plugins. - Fichiers de base modifiés (
index.php,wp-config.php), fichiers cron inattendus. - Fichiers avec un contenu obfusqué (base64, gzuncompress, eval).
Exemples de commandes :
- Trouvez les fichiers PHP récemment modifiés :
find /path/to/wordpress -type f -name "*.php" -mtime -7 -ls
- Trouver de nouveaux fichiers dans uploads :
find wp-content/uploads -type f -name "*.php" -ls
- Nouveaux fichiers PHP dans
- Modifications de la base de données
- Utilisateurs administrateurs inattendus ou rôles élevés.
- Nouvelles options ajoutées dans
options_wpqui font référence à du code distant ou à des chaînes eval. - Contenu malveillant injecté dans des publications ou des widgets.
- Activité sortante anormale
- PHP traite les contacts avec des hôtes distants inconnus.
- Pic dans les tentatives SMTP ou d'exfiltration de données.
- Journaux du serveur et anomalies de processus
- Tâches cron inhabituelles, processus générés (par exemple, processus PHP suspects) et travaux programmés.
Si vous trouvez des indicateurs de compromission, traitez le site comme potentiellement compromis et suivez les procédures de confinement + nettoyage.
Liste de contrôle de nettoyage si vous soupçonnez une compromission
- Préserver les preuves
- Mettez le site hors ligne ou placez-le en mode maintenance.
- Prenez un instantané du serveur et copiez les journaux pour analyse avant de faire des modifications.
- Mettre en quarantaine et diagnostiquer
- Isolez le serveur du réseau si possible.
- Exécutez une analyse approfondie avec votre scanner de logiciels malveillants et inspectez les fichiers modifiés.
- Identifiez les points d'entrée et l'étendue de la compromission.
- Supprimez les portes dérobées.
- Remplacez les fichiers infectés par des copies propres provenant de sauvegardes ou de sources originales.
- Supprimez les utilisateurs administrateurs inconnus et vérifiez la liste des utilisateurs pour des comptes suspects.
- Faites tourner les identifiants et les clés
- Faites tourner les mots de passe administratifs WordPress, les identifiants de base de données, les clés FTP/SSH, les clés API et tous les jetons tiers utilisés par le site.
- Faire tourner
wp-config.phples sels et les clés secrètes.
- Nettoyer et restaurer
- Restaurez le site à partir d'une sauvegarde propre effectuée avant la compromission si disponible.
- Corrigez la vulnérabilité (mettez à jour Pelicula vers 1.10) avant de réactiver l'accès public.
- Renforcement et validation
- Effectuez un audit post-nettoyage : vérification de l'intégrité des fichiers, audit des plugins/thèmes et analyses tierces.
- Surveillez les journaux pour une récurrence au cours des 30 à 90 prochains jours.
- Signalez et apprenez
- Informez les parties prenantes et, si nécessaire, l'hôte.
- Documentez l'incident et ce que vous avez changé afin d'éviter un problème similaire.
Renforcement à long terme (au-delà du patch immédiat)
- Principe du moindre privilège
- Réduisez les permissions des répertoires écrits pour l'utilisateur du serveur web.
- Supprimez les comptes d'administration inutiles.
- Gardez le logiciel à jour
- Planifiez et testez les mises à jour de thème/plugin/noyau sur l'environnement de staging.
- Abonnez-vous aux avis de sécurité pertinents pour vos thèmes et plugins.
- Utilisez un WAF géré avec un patch virtuel
- Un WAF peut bloquer les tentatives d'exploitation avant qu'un patch complet ne soit disponible.
- Surveillance de l'intégrité des fichiers (FIM)
- Détectez rapidement les changements de fichiers et alertez.
- Sauvegardes fréquentes et tests de restauration
- Conservez plusieurs sauvegardes hors site et testez périodiquement les restaurations.
- Désactivez les fonctions PHP dangereuses lorsque cela est possible
disable_functionsdansfichier php.ini: envisagez de désactiverexécutif,passage,shell_exec,système,proc_open,popensauf si nécessaire.
- Restreindre
allow_url_fopen/autoriser_inclusion_url- Ces paramètres réduisent les risques d'inclusion de fichiers distants.
- Renforcez l'accès à la base de données
- Utilisez des utilisateurs de base de données séparés avec des privilèges limités et un pare-feu pour les ports de la base de données.
- Surveillez les journaux de sécurité et les alertes
- Centralisez les journaux et traitez-les pour détecter une activité anormale.
Comment un pare-feu géré moderne et un WAF aident lors d'incidents comme celui-ci
D'après mon expérience de travail avec des centaines de sites WordPress et d'investigation des vulnérabilités de thèmes/plugins, un pare-feu géré efficace et un WAF offrent ces avantages critiques :
- Patching virtuel rapide : Lorsqu'un exploit comme CVE-2026-32512 est divulgué, une équipe de pare-feu géré peut déployer des règles ciblées pour bloquer les modèles d'exploitation courants sur tous les sites protégés en quelques minutes — réduisant la fenêtre d'exposition jusqu'à ce que les administrateurs mettent à jour.
- Détection comportementale et limitation de débit : Blocage des tentatives de force brute et des modèles de requêtes anormales qui accompagnent les tentatives de scan et d'exploitation.
- Analyse de logiciels malveillants et mise en quarantaine : Identifier les fichiers malveillants (portes dérobées, fichiers PHP suspects) qui peuvent apparaître après une exploitation.
- Blocage basé sur la réputation et intelligence IP : Prévenir le trafic provenant d'hôtes malveillants connus et de scanners automatisés.
- Reporting centralisé et alertes : Visibilité immédiate sur les tentatives d'exploitation de vulnérabilités critiques connues et étapes recommandées.
Bien que le patching virtuel ne soit pas un substitut à l'application des correctifs des fournisseurs, il prévient souvent l'exploitation massive dans les jours cruciaux après la divulgation publique.
Exemples pratiques : commandes de recherche et de remédiation
Voici des commandes et requêtes pratiques que vous pouvez utiliser (ajustez les chemins à votre environnement) :
- Lister la version du thème Pelicula :
grep -E "^Version:" wp-content/themes/pelicula/style.css -n
- Trouver des instances de unserialize() dans le thème :
grep -R --line-number "unserialize(" wp-content/themes/pelicula || true
- Trouvez les fichiers PHP récemment modifiés :
find /var/www/html/ -type f -name "*.php" -mtime -7 -ls
- Scanner les fichiers PHP dans uploads (emplacement de porte dérobée courant) :
find wp-content/uploads -type f -name "*.php" -ls
- Détecter les modèles d'objets sérialisés dans les journaux d'accès Apache :
zcat /var/log/apache2/access.log* | grep -P "O:\d+:\"" | less
- Rechercher dans la base de données des options suspectes ou des utilisateurs administrateurs (via WP-CLI) :
wp user list --role=administratorwp db query "SELECT option_name, option_value FROM wp_options WHERE option_value LIKE '%eval(%' OR option_value LIKE '%base64_decode(%' LIMIT 50;"
Note: Effectuez des opérations sur une copie ou après avoir créé des sauvegardes. Si vous n'êtes pas à l'aise pour exécuter ces commandes, contactez votre fournisseur d'hébergement ou un expert en sécurité WordPress.
Communication avec les propriétaires de sites et les parties prenantes
Si vous gérez des sites pour des clients ou des parties prenantes non techniques, préparez un court avis d'incident qui inclut :
- Le problème (POI dans le thème Pelicula < 1.10, CVE-2026-32512).
- Action immédiate prise (mise à jour programmée/appliquée, WAF déployé).
- Impact potentiel en cas d'exploitation (compromission du site, perte de données, dommages SEO).
- Prochaines étapes (surveillance, audit post-nettoyage, rotation des identifiants).
Une communication claire et non alarmiste réduit la panique et aide à garantir une coopération rapide.
Chasse aux menaces : choses à rechercher après une tentative d'exploitation
- Signes de webshells : fichiers avec
eval(base64_decode(...)),gzuncompress, ou longues chaînes obfusquées. - Tâches programmées inattendues (entrées WP-Cron qui déclenchent du code externe).
- Nouveaux utilisateurs administrateurs créés autour du moment des tentatives d'exploitation.
- Changements suspects dans les permissions de fichiers.
- Augmentation des connexions sortantes (particulièrement vers des IP ou des domaines étranges).
- Changements dans le contenu SEO (redirections, pages spammy, injections).
Si vous trouvez cela, considérez-les comme des indicateurs de compromission et réagissez en conséquence.
Pourquoi le patching rapide est plus important que vous ne le pensez
Les scanners d'exploitation automatiques et l'exploitation en tant que service abaissent le niveau pour les attaquants. Une fois qu'un exploit stable pour une vulnérabilité existe, des campagnes automatisées peuvent scanner et tenter d'exploiter des milliers de sites en quelques heures. Même un site avec un trafic minimal est à risque. La fenêtre entre la divulgation publique et l'exploitation active se rétrécit.
Appliquer les correctifs du fournisseur dès que possible, ou mettre en place des correctifs virtuels immédiatement, sont les deux meilleures défenses.
Protéger plusieurs sites à grande échelle
Si vous maintenez de nombreux sites WordPress (agence, fournisseur d'hébergement, gestionnaire de site), adoptez un processus de gestion des correctifs renforcé :
- Inventaire : Maintenez une liste autorisée de thèmes/plugins et de versions sur tous les sites.
- Mise en scène et tests automatiques : Validez les mises à jour en mise en scène avant de les déployer en production, mais ne retardez pas excessivement les correctifs de sécurité.
- Automatisation du déploiement : Utilisez des outils automatisés pour planifier et déployer des mises à jour sur une flotte avec capacité de retour en arrière.
- WAF centralisé : Utilisez des règles gérées centralisées pour couvrir la flotte pendant les fenêtres de mise à jour.
- Surveillance et alertes : Des journaux et alertes centralisés pour les activités suspectes sont inestimables à grande échelle.
Nouvelle ressource : Protégez votre site instantanément avec le plan gratuit WP‑Firewall
Protégez votre site instantanément — Essayez le plan gratuit de WP‑Firewall
Si vous avez besoin d'une protection immédiate pendant que vous mettez à jour ou enquêtez, envisagez le plan gratuit WP‑Firewall. Il fournit des protections essentielles, gérées sans coût et est conçu pour un déploiement rapide afin que vous puissiez réduire l'exposition immédiatement.
Ce que le plan gratuit inclut :
- Protection essentielle : un pare-feu entièrement géré et un pare-feu d'application Web (WAF).
- Couverture de bande passante illimitée pour l'application des règles.
- Analyse des logiciels malveillants pour détecter des fichiers et signatures suspects.
- Atténuations pour les risques OWASP Top 10 afin que les tentatives d'injection ou de désérialisation courantes soient bloquées de manière proactive.
Si vous souhaitez un nettoyage plus automatisé et un contrôle avancé, nos plans Standard et Pro ajoutent la suppression automatique des logiciels malveillants, des listes noires/blanches d'IP, des rapports de sécurité mensuels, des correctifs virtuels automatiques et des services de support premium. En savoir plus et inscrivez-vous ici : https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Liste de contrôle finale — actions immédiates, à court terme et à long terme
Immédiat (dans les heures)
- Vérifiez si Pelicula < 1.10 est installé.
- Si oui, mettez à jour vers la version 1.10 immédiatement ou appliquez des règles WAF d'urgence.
- Sauvegardez les fichiers et la base de données ; conservez les journaux.
- Déployez une règle WAF pour bloquer les charges utiles d'objets sérialisés.
À court terme (24–72 heures)
- Scannez les indicateurs de compromission (IOC) et les fichiers inhabituels.
- Si compromis, isolez, préservez les preuves et nettoyez ou restaurez à partir d'une sauvegarde.
- Faites tourner tous les identifiants et secrets.
À long terme (semaines–mois)
- Renforcez les paramètres PHP du serveur (désactivez les fonctions dangereuses, resserrez les permissions des fichiers).
- Mettez en œuvre une surveillance de l'intégrité des fichiers et des analyses de sécurité programmées.
- Centralisez la gestion des correctifs et la surveillance sur vos sites.
- Envisagez un plan de sécurité géré pour un correctif virtuel rapide et une surveillance 24/7.
Réflexions finales d'un expert en sécurité WordPress
Les vulnérabilités comme CVE-2026-32512 sont graves car elles permettent à des entrées non authentifiées d'influencer la désérialisation d'objets côté serveur. La note de gravité reflète les pires résultats possibles — et la réalité est que de nombreux sites WordPress sont ciblés par des scanners automatisés qui tenteront d'exploiter immédiatement après une divulgation publique. Traitez ce problème avec urgence : mettez à jour le thème, utilisez un correctif virtuel si vous ne pouvez pas mettre à jour immédiatement, et effectuez des étapes de détection et de remédiation approfondies.
Si vous avez besoin d'aide pour mettre en œuvre des correctifs virtuels, scanner les indicateurs de compromission ou effectuer un nettoyage, la bonne combinaison d'un pare-feu d'application web géré, de correctifs en temps opportun et de processus de réponse aux incidents réduira votre risque et vous permettra de reprendre rapidement vos activités.
Restez en sécurité, gardez les sauvegardes à jour, et en cas de doute, contactez votre fournisseur de sécurité pour un examen immédiat.
