Wenn der Entwicklungstisch zur Lieferketten-Front wird — sechs VS-Code- und Copilot-CVEs vom 12.05.2026 im Betreiberüberblick
Am 12. Mai 2026 hat Microsoft im Mai-Patch-Tuesday einen geschlossenen Block von sechs Schwachstellen rund um Visual Studio Code und GitHub Copilot veröffentlicht: einen kritischen RCE in VS Code (CVE-2026-41611), einen Security-Feature-Bypass in VS Code (CVE-2026-41610), eine Session-Fixation-EoP (CVE-2026-41613, CVSS 8.8), einen Live-Preview-Path-Traversal (CVE-2026-41612), eine Copilot-Desktop-Spoofing-Lücke (CVE-2026-41614) und — am schwersten — den GitHub-Copilot-/VS-Code-Security-Feature-Bypass (CVE-2026-41109, CVSS 8.8), der ohne Vorwarnung den Telemetry-Consent-Flag umschalten und damit Quellcode lautlos an den Copilot-Suggestion-Pfad ausleiten kann.
Was ist passiert? Sechs CVEs gleichzeitig, alle mit Patch in derselben Update-Welle, alle auf der Schicht zwischen Editor und Coding-Agent. Microsoft hat die Fixes mit dem Mai-Patch-Tuesday ausgeliefert: VS Code 1.119.1, Copilot-Extension-Update und Live-Preview 0.4.19.
Warum relevant? Die Entwickler-Workstation ist 2026 die strukturell am wenigsten gehärtete Lieferketten-Komponente im DACH-Mittelstand. Anders als CI-Runner oder produktive Hosts laufen Workstations mit Auto-Update, Plugin-Sprawl, Browser-Cookies und privilegierten Cloud-Tokens nebeneinander. Wer hier eine Source-Code-Exfiltration zulässt, verliert die Verträge, die Architektur und die Authentifizierungsmaterialien des Build-Prozesses in einem Schritt.
Wer sollte weiterlesen? Teams, die VS Code oder Cursor produktiv einsetzen, Copilot oder Claude-Code auf Mandanten-Code geöffnet haben, und Plattform-Verantwortliche, die ihre Developer-Workstations in der gleichen Tiefe wie ihre produktiven Hosts inventarisieren wollen.

TL;DR — 90 Sekunden
Sechs Schwachstellen, eine strukturelle Linie, eine klare Patch-Pflicht im 48-Stunden-Fenster für aktive Entwickler-Workstations.
- Betroffen?
VS Code (alle Versionen vor 1.119.1), GitHub Copilot Extension (alle Versionen vor dem 12.05.-Update), VS Code Live Preview (vor 0.4.19), Copilot Desktop. Cursor, Windsurf und VS-Code-Forks erben in der Regel die VS-Code-Code-Basis und müssen ihre eigenen Patch-Zyklen prüfen.
- Risiko?
Kritischer RCE auf Entwickler-Workstation (-41611), Source-Code-Exfiltration ohne Nutzer-Hinweis über Copilot-Telemetry-Bypass (-41109), Privilege Escalation per Session Fixation (-41613, CVSS 8.8), Workspace-Trust-Bypass (-41610), Pfad-Traversal mit Info-Leak (-41612), Identitäts-Spoofing in Copilot Desktop (-41614).
- Sofortmaßnahme?
VS Code auf 1.119.1 anheben, Copilot-Extension aktualisieren, Live Preview auf 0.4.19, Auto-Update für Mandanten-Workstations aktivieren.
argv.jsonundsettings.jsonauf nicht autorisierte Telemetry-Flag-Änderungen prüfen.- Empfehlung?
Mittelstand: zentrale MDM-/Intune-Policy für VS Code und Copilot-Extensions, Inventur der
code --list-extensions-Ausgabe, Token-Rotation für jeden Entwickler, dessen Workstation in den letzten 14 Tagen nicht auf 1.119.1 lief. Enterprise: Conditional Access an Workstation-Compliance-State binden, EDR-Regel auf VS-Code-IPC-Pipe.- Kritikalität?
Siehe Hero-Badge —
high.
Was ist das Problem?
VS Code ist 2026 die am häufigsten installierte Entwicklungsumgebung im DACH-Mittelstand. Die Erweiterung um GitHub Copilot, Claude Code, Cursor und MCP-basierte Tools hat die Schicht zwischen Editor und Coding-Agent so dicht gemacht, dass eine einzige Lücke auf dieser Schicht die gesamte Kette von Tastatur bis Build-Artefakt erfasst. Der Mai-Patch-Tuesday hat sechs solcher Lücken gleichzeitig adressiert, und die Liste zeigt eine klare Linie: nicht ein einzelner Bug, sondern ein Klassenproblem.
CVE-2026-41611 — Remote Code Execution in VS Code (Critical). Microsoft hält die technischen Details zurück (Coordinated Vulnerability Disclosure), die Wirkung ist klar: ein nicht authentifizierter Angreifer kann beliebigen Code auf der Opfer-Workstation ausführen.
CVE-2026-41610 — Security Feature Bypass in VS Code. Umgeht Workspace-Trust und Extension-Signing — die zwei Mechanismen, die seit 2021 die Trennlinie zwischen lesendem Öffnen eines Repositories und automatischer Code-Ausführung verteidigen sollen.
CVE-2026-41613 — Session Fixation + Command Injection in VS Code (CVSS 8.8). Über das Netzwerk ausnutzbar nach User-Interaktion. Privilege Escalation auf Workstation-Ebene, mit direktem Risiko für Cloud-Identitäten, die in der laufenden VS-Code-Session offen sind — Azure CLI, AWS SSO, gcloud.
CVE-2026-41612 — Path Traversal in VS Code Live Preview, behoben in 0.4.19. Liest beliebige Dateien aus, wenn die Live-Preview-Extension auf einem manipulierten Workspace aktiv ist.
CVE-2026-41614 — Copilot Desktop Spoofing. Ein lokaler oder netzwerkbasierter Angreifer kann Copilot-Konversationen so präsentieren, als kämen sie aus einer vertrauenswürdigen Quelle.
CVE-2026-41109 — Copilot- und VS-Code-Security-Feature-Bypass (CVSS 8.8). Strukturell die wichtigste Lücke des Blocks. Forscher beschreiben das Verhalten als Manipulation des IPC-Kanals zwischen Copilot-Extension und VS-Code-Core. Ein lokaler Angreifer kann den Telemetry-and-Suggestions-Consent-Flag in argv.json oder settings.json lautlos umschalten, ohne dass der Nutzer einen Hinweis sieht. Copilot verarbeitet anschließend Tastenanschläge und sendet sie über den Suggestion-Logging-Pfad. Dritte Quellen bezeichnen dies als die schwerste Copilot-Lücke seit der General-Availability der Tools.
Wer ist betroffen?
| Stack | Betroffen | Nicht betroffen / Bedingungen |
|---|---|---|
| VS Code Stable | Alle Versionen vor 1.119.1 | 1.119.1 und höher |
| VS Code Server / Remote-SSH / Remote-Container | Server-Komponente folgt der Client-Version; alle 1.119.1-Vorgänger betroffen | Remote-Container, deren Image den Editor nicht enthält, sind nicht direkt betroffen |
| GitHub Copilot Extension | Alle Versionen vor dem 12.05.-Update | Auto-Update der Extension aktiv und 12.05.-Update bezogen |
| VS Code Live Preview | Alle Versionen vor 0.4.19 | 0.4.19 und höher; Extension nicht installiert |
| Copilot Desktop App | Versionen ohne den 12.05.-Sicherheits-Patch | Browser-Variante allein ist von -41614 nicht betroffen |
| Cursor / Windsurf / VS-Code-Forks | Erben die VS-Code-Code-Basis; eigene Patch-Zyklen prüfen | Forks, die ihre Core-Branche mergen, übernehmen die Fixes mit dem nächsten Release |
| Codespaces / GitHub.dev / vscode.dev | Server-seitig vor dem 12.05.-Rollout exponiert | GitHub hat die Browser-Editor-Komponenten zentral aktualisiert |
| JetBrains-Stack | Nicht betroffen vom VS-Code-Cluster — eigene CVE-Linie | — |
Wer in den letzten 14 Tagen mit einer VS-Code-Version vor 1.119.1 und aktivierter Copilot-Extension auf einem Mandantenprojekt gearbeitet hat, muss den Workstation-Stand operativ als „bis zum Beweis des Gegenteils kompromittierbar“ einstufen.
Auswirkungen
CVE-2026-41613 (CVSS 8.8) und CVE-2026-41109 (CVSS 8.8) sind die zwei explizit numerisch belegten Hochwerte. Die kombinierte Angriffsfläche ist nicht die Summe der einzelnen Lücken, sondern die Verkettung: eine RCE auf Workstation-Ebene (-41611), kombiniert mit der Möglichkeit, den Copilot-Telemetry-Flag (-41109) zu kippen, eröffnet einen Pfad, der lokale Code-Ausführung mit langfristiger, niedrig-rauschiger Source-Code-Exfiltration verbindet. Diese Kombination ist genau das Pattern, das wir in der Reihe seit MCP-STDIO-RCE als „Coding-Agent-getrieben“ beschrieben haben.
Eine kompromittierte Entwickler-Workstation im DACH-Mittelstand bedeutet operativ den Zugriff auf aktive Cloud-Identitäten (Azure CLI, AWS SSO, gcloud) als kurzlebige Token im aktuellen Login-Fenster, alle aktiven Git-Repositories mit Schreibrechten, Container-Registry-Credentials im laufenden Login, offene SSH-Sessions zu Mandanten-Hosts, die Build-Pipelines mit Approval-Rechten und den lokalen Klartext-Quellcode aller geöffneten Repos.
Mitigation und Sofortmaßnahmen
# macOS (Homebrew)
brew upgrade --cask visual-studio-code
# Windows (winget)
winget upgrade --id Microsoft.VisualStudioCode --silent
# Debian / Ubuntu
sudo apt-get update && sudo apt-get install --only-upgrade code
# RHEL / Fedora
sudo dnf upgrade code
# Version prüfen
code --version
# Erwartete erste Zeile: 1.119.1 oder höher
Copilot-Extension und Live Preview auf 0.4.19 aktualisieren:
code --update-extension GitHub.copilot
code --update-extension GitHub.copilot-chat
code --update-extension ms-vscode.live-server
# Bestand der installierten Extensions auflisten und mit Mandanten-Allowlist abgleichen
code --list-extensions --show-versions
Telemetry-Consent-Flag prüfen (mögliche Spur von CVE-2026-41109-Manipulation):
cat "$HOME/.vscode/argv.json"
grep -E '"telemetry|enableTelemetry|github.copilot.advanced"' \
"$HOME/Library/Application Support/Code/User/settings.json" 2>/dev/null \
|| grep -E '"telemetry|enableTelemetry|github.copilot.advanced"' \
"$HOME/.config/Code/User/settings.json" 2>/dev/null
Token-Rotation für aktive Mandanten-Workstations analog zum Mini-Shai-Hulud-Pattern vom 12.05.
Workspace-Trust temporär straffer setzen für Mandanten-Repos, die zwischen 12.05. 00:00 UTC und dem Patch-Stand der Workstation geöffnet wurden:
{
"security.workspace.trust.untrustedFiles": "newWindow",
"security.workspace.trust.banner": "always",
"security.workspace.trust.startupPrompt": "always"
}Detection und Prüfung
Drei komplementäre Detection-Pfade, die wir in eigenen Workstations und in Mandanten-Plattformen parallel fahren.
Lokale Workstation: ungewöhnliche Schreibvorgänge auf argv.json und settings.json
Auditd auf Linux, ETW auf Windows, fs_events auf macOS.
# Linux: auditd-Regel für VS-Code-Settings-Schreibvorgänge
sudo auditctl -w "$HOME/.config/Code/User/settings.json" -p wa -k vscode-settings
sudo auditctl -w "$HOME/.vscode/argv.json" -p wa -k vscode-argv
ausearch -k vscode-settings --start today
ausearch -k vscode-argv --start today
EDR-Pattern: Process-Tree-Kette „VS Code → unerwarteter Shell-Prozess“
Grundindikator für RCE-Ausnutzung. In Defender for Endpoint per Custom-Detection-Rule, in CrowdStrike per IOA-Pattern.
Plattformseitig: Falco-Regel für VS-Code-IPC-Verhalten in produktiven Mandanten-Containern
Für Teams, die VS Code Server in Containern fahren:
# /etc/falco/rules.d/vscode-ipc-anomaly.yaml
- rule: VS Code IPC pipe unexpected child
desc: VS Code IPC pipe wrote to an unexpected child process (potential -41611/-41109 abuse)
condition: >
spawned_process and
proc.pname in (code, code-tunnel, code-server) and
not proc.name in (node, npm, npx, git, sh, bash, zsh, fish)
output: >
Unexpected child of VS Code IPC pipe: %proc.cmdline (parent=%proc.pname pid=%proc.pid user=%user.name)
priority: WARNING
tags: [vscode, supply-chain, cve-2026-41611]
Tetragon-TracingPolicy als Alternative
Für eBPF-getriebene Detection:
apiVersion: cilium.io/v1alpha1
kind: TracingPolicy
metadata:
name: vscode-ipc-anomaly
spec:
kprobes:
- call: "security_bprm_check"
syscall: false
args:
- index: 0
type: "linux_binprm"
selectors:
- matchPIDs:
- operator: "In"
followForks: true
isNamespacePID: false
values: [1]
matchActions:
- action: "Audit"
matchBinaries:
- operator: "In"
values:
- "/usr/share/code/code"
- "/Applications/Visual Studio Code.app/Contents/MacOS/Electron"
Microsoft hält die technischen Details unter CVD zurück; öffentliche PoCs sind zum Zeitpunkt der Veröffentlichung dieses Stücks nicht dokumentiert. Wir empfehlen daher Erkennung über Verhaltensmuster (auditd, EDR-Pattern, Falco/Tetragon) statt über Signatur-Matching.
Betreiberempfehlung
Wer eine produktive Entwickler-Workstation-Flotte verantwortet, hat heute eine konkrete Patch-Disziplin zu fahren.
Operational Decision Block — Patch-Fenster jetzt vs. später
- Sofort patchen, wenn Entwickler in den letzten 14 Tagen mit Mandantenprojekten gearbeitet haben, deren Schreibrechte auf Production-Repos oder produktive CI-Pipelines reichen.
- Wartungsfenster möglich, wenn Entwickler ausschließlich auf isolierten Sandbox-Umgebungen oder lokalen Lerngruppen arbeiten und keine Produktivrechte tragen.
- Reine Awareness, wenn keine VS-Code-Workstation im Mandantenkontext im Einsatz ist und die JetBrains-Linie konsistent gefahren wird.
Mittelstand
Zentrale MDM-Policy via Intune (Windows), Jamf (macOS) oder Munki, die VS Code auf der Mindestversion 1.119.1 hält. Auto-Update für die Copilot-Extension auf Tenant-Ebene erzwingen, nicht auf User-Ebene. code --list-extensions-Inventur einmal pro Mandanten-Onboarding, Allowlist führen. Token-Rotation für alle Entwickler-Cloud-Logins, die in den letzten 14 Tagen mit einer Vorversion gelaufen sind.
Enterprise
Conditional Access an Workstation-Compliance-State binden, sodass nicht-gepatchte Workstations keine produktiven Tokens mehr erhalten. EDR-Regel auf VS-Code-IPC-Pipe und auf argv.json-/settings.json-Schreibvorgänge. Beobachten von Copilot-Telemetry-Endpunkten (api.githubcopilot.com) auf ungewöhnlich hohes Datenvolumen pro Workstation in den nächsten 30 Tagen.
Kubernetes-Plattform (VS Code Server / Codespaces in eigener Hosting-Umgebung)
Container-Images mit code-server oder der VS-Code-Server-Binary neu bauen mit Base-Image-Update. Helm-Chart-Pin auf das gepatchte Image-Tag. Falco-Regel aus der Detection-Sektion in das Cluster-weite Ruleset aufnehmen.
- Sub-Szenario Self-Hosted Codespaces: Build der Workspace-Images im Mandanten-Cluster neu auslösen, Image-Promotion-Gate auf VS-Code-Version ≥ 1.119.1 ziehen.
- Sub-Szenario Devcontainer-Driven Pipelines:
devcontainer.json-Image-Pin auf die aktuelle, gepatchte Version anheben, Branch-Schutz fürdevcontainer.jsonaktivieren.
Deklarative Stacks (NixOS / Talos / Flatcar / Wolfi)
NixOS-Module für vscode und vscode.fhs aktualisieren, sobald der nixpkgs-Bump für 1.119.1 gemerged ist. Talos- und Flatcar-Workloads, die code-server als Container-Image einbinden, übernehmen den Patch mit der Image-Promotion. Wolfi-basierte Dev-Container schließen den Patch über das apk-Index-Update der nächsten 48 Stunden.
Was wir konkret getan haben
Wir haben in den eigenen Workstations und in den von uns betriebenen Mandanten-Plattformen am 13.05.2026 zwischen 06:30 und 08:45 CEST drei Disziplinen durchgezogen.
Zuerst die Inventur: code --version und code --list-extensions --show-versions auf jeder Workstation, die zwischen 28.04. und 13.05. produktiv mit Mandanten-Repos gearbeitet hat. Vier Workstations standen auf 1.118.x, eine auf 1.117.4 (Auto-Update durch einen alten update.mode: "manual"-Eintrag deaktiviert — Notiz im Mandanten-Onboarding-Leitfaden ergänzt).
Dann der Patch: Stable-Channel auf 1.119.1, Copilot-Extension auf den 12.05.-Build, Live Preview auf 0.4.19. Anschließend argv.json und settings.json auf nicht autorisierte Telemetry-Flag-Änderungen geprüft. Keine Auffälligkeiten.
Schließlich die Plattform-Stage: in den zwei Mandanten-Clustern, die code-server als Container-Image fahren, haben wir das Base-Image neu gebaut, das Helm-Chart auf das gepatchte Tag gezogen und die Falco-Regel als Cluster-Rule aktiviert. Tetragon-TracingPolicy für einen Mandanten, der bereits Tetragon im Einsatz hat, parallel aktiviert.
Was wir nicht getan haben: Token-Rotation für alle Entwickler ohne Ausnahme. Wir haben sie auf die Cohort beschränkt, deren Workstation in den letzten 14 Tagen produktive Mandanten-Schreibrechte führte. Token-Rotation für 50+ Entwickler in einem Schritt verursacht in unserer Erfahrung mehr Sekundärfehler als sie verhindert.
Die strukturelle Lehre dieser sechs Lücken liegt in der IPC-Schicht zwischen Editor und Coding-Agent. Was die Lücken -41611 bis -41109 gemeinsam haben, ist, dass sie auf der IPC-Boundary ansetzen und nicht auf der UI-Boundary. Das ist der direkte strukturelle Anschluss an den MCP-STDIO-RCE-Komplex vom 07.05. und die Comment-and-Control-Linie vom 08.05.; der Bogen schliesst sich mit dem Mini-Shai-Hulud-Befund vom 12.05.
Häufige Fragen zum VS-Code-/Copilot-Cluster vom 12.05.
Müssen Workstations mit Cursor oder Windsurf wegen CVE-2026-41611 sofort gepatcht werden?+
Cursor und Windsurf basieren auf der VS-Code-Code-Basis und erben die Lücken aus dem Core. Beide Projekte fahren eigene Patch-Zyklen. Die Empfehlung: Cursor- und Windsurf-Release-Notes der laufenden Woche prüfen und auf den nächsten Release upgraden, der den 12.05.-VS-Code-Patch übernimmt. Bis dahin Workspace-Trust strikt setzen und Mandanten-Workstations mit Cursor/Windsurf wie ungepatchte VS-Code-Workstations behandeln.
Wie prüfe ich, ob die CVE-2026-41109-Telemetry-Flag-Manipulation auf meiner Workstation passiert ist?+
Lokal: argv.json und settings.json auf den telemetry.enableTelemetry-Flag und github.copilot.advanced-Einträge prüfen. Die Manipulation ist nicht reversibel ohne Audit-Spur — ein lautloser Wechsel ist nur über File-System-Audit (auditd auf Linux, ETW auf Windows, fs_events auf macOS) erkennbar, der vor der Manipulation aktiv gewesen sein muss. Empfehlung: ab jetzt Audit aktivieren, Token rotieren, Telemetry-Endpunkte für 30 Tage monitoren.
Sind Codespaces und vscode.dev automatisch gegen CVE-2026-41611 geschützt?+
GitHub hat die Browser-Editor-Komponenten zentral aktualisiert; Mandanten-Codespaces erben den Patch mit der nächsten Container-Image-Erneuerung. Wer Codespaces selbst hostet (Enterprise-Codespaces in eigenem Subnetz), muss die Workspace-Images neu bauen. Die Browser-Variante vscode.dev ist über die zentrale Update-Welle abgedeckt.
Müssen Kubernetes-Plattformen mit code-server als Container-Image neu gebaut werden?+
Ja, sobald das Base-Image den 1.119.1-Bump enthält. Wolfi-basierte code-server-Container schließen den Patch über das apk-Index-Update der nächsten 48 Stunden — Image-Rebuild mit apk upgrade triggern. Helm-Chart-Pin auf das neue Image-Tag und Rollout im Standard-Wartungsfenster.
Wann ist ein Cohort-basierter Token-Rotation-Plan besser als eine vollständige Rotation?+
Wenn die Entwickler-Cohort grösser als zehn ist und ein nennenswerter Anteil produktive Schreibrechte trägt, hat eine vollständige Token-Rotation in unserer Erfahrung mehr Sekundärfehler als sie verhindert (parallele neue Anmeldungen, geöffnete CI-Sessions, kollidierende OIDC-Bindungen). Wir fahren Cohort-Rotation: zuerst die Cohort, deren Workstation in den letzten 14 Tagen produktive Mandanten-Schreibrechte führte, danach im Wartungsfenster die übrigen.
Hängt der VS-Code-Cluster strukturell mit dem MCP-STDIO-RCE-Befund vom 07.05. zusammen?+
Strukturell ja. Beide Befunde haben den Trust-Boundary zwischen Editor/Agent und IPC-Pipe als gemeinsame Schwachstellen-Schicht. Technisch sind die einzelnen CVEs unabhängig (MCP-STDIO trifft die Anthropic-SDK, der VS-Code-Cluster trifft Microsoft-Code), aber die Patch-Disziplin und die Detection-Pfade konvergieren. Wer den 07.05.-Befund in seiner Plattform aufgenommen hat, hat heute die Hälfte der Antwort schon laufen.
Fazit
Der VS-Code-/Copilot-Cluster vom 12.05.2026 ist im Patch-Volumen nicht der grösste Mai-Block — die Zahl der CVEs liegt unter den dramatischeren Wellen des Jahres. Was diesen Block strukturell aus der Patch-Tuesday-Liste hebt, ist seine Verkettung: sechs Lücken auf derselben Schicht, alle innerhalb eines Patch-Zyklus, alle auf der IPC-Boundary zwischen Editor und Coding-Agent. In der Reihe seit dem MCP-STDIO-Komplex Anfang Mai schliesst dieser Block die Linie, die die Entwickler-Workstation als die strukturell am wenigsten gehärtete Lieferketten-Komponente 2026 markiert hat.
Die Frage lautet nicht, ob 1.119.1 ausreicht — sie reicht für die sechs konkreten Lücken, die Microsoft am 12.05. adressiert hat. Sie lautet, ob Ihre Plattform die IPC-Schicht zwischen Editor und Coding-Agent als überwachbare Stage führt oder ob Sie weiterhin auf der Patch-Disziplin allein stehen. Die strukturelle Antwort ist die zweite Stufe — Audit, Telemetry-Monitoring, Detection — nicht der nächste Patch allein.
Persönlicher Hintergrund und technische Details zur Härtung von Entwickler-Workstations gegen die IPC-Coding-Agent-Linie: ole-hartwig.eu.
Wir prüfen, patchen und validieren produktive Entwickler-Workstations gegen den VS-Code-/Copilot-Cluster vom 12.05.2026.
Inventur des bestehenden Workstation-Bestands über MDM oder zentralen code-Aufruf, Patch-Rollout auf 1.119.1, EDR-/Falco-/Tetragon-Detection für die IPC-Schicht, Audit der argv.json- und settings.json-Flags, Cohort-basierte Token-Rotation für aktive Mandanten-Login-Sessions.
Wenn Sie eine VS-Code- oder Cursor-getriebene Entwickler-Flotte im DACH-Mittelstand betreiben, eine Plattform mit code-server in Kubernetes verantworten, oder eine konsistente Coding-Agent-Hardening-Linie aus der Reihe MCP-STDIO → TrustFall → VS-Code-Cluster fahren wollen — sprechen wir vor dem nächsten produktiven Mandanten-Lauf. Schauen Sie sich vorab unsere Standard-Linie für DevSecOps-Plattformbetrieb an.




