Informationen zum Sicherheitsinhalt des Sicherheitsupdates 2008-003/Mac OS X 10.5.3

In diesem Dokument wird der Sicherheitsinhalt des Sicherheitsupdates 2008-003/Mac OS X 10.5.3 beschrieben, das über die Softwareupdate-Einstellungen oder über Apple Downloads geladen und installiert werden kann.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.

Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter „Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit“.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates findest du unter „Apple-Sicherheitsupdates“.

Sicherheitsupdate 2008-003/Mac OS X v10.5.3

AFP Server

CVE-ID: CVE-2008-1027

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.2, Mac OS X Server v10.5 bis v10.5.2

Auswirkung: Dateien, die nicht für die Freigabe vorgesehen sind, können per Fernzugriff aufgerufen werden.

Beschreibung: Der AFP-Server hat nicht überprüft, ob sich eine bereitzustellende Datei oder ein bereitzustellendes Verzeichnis in einem Ordner befindet, der für die Freigabe vorgesehen ist. Ein verbundener Benutzer oder Gast hat Zugriff auf alle Dateien oder Ordner, für die er die Berechtigung hat, auch wenn sie sich nicht in Ordnern befinden, die für die Freigabe vorgesehen sind. Dieses Update behebt das Problem, indem der Zugriff auf Dateien und Ordner verweigert wird, wenn sich diese nicht in einem Ordner befinden, der für die Freigabe vorgesehen ist. Danke an Alex deVries und Robert Rich für die Meldung dieses Problems.

Apache

CVE-ID: CVE-2005-3352, CVE-2005-3357, CVE-2006-3747, CVE-2007-1863, CVE-2007-3847, CVE-2007-4465, CVE-2007-5000, CVE-2007-6388

Verfügbar für: Mac OS X Server v10.4.11

Auswirkung: Mehrere Schwachstellen in Apache 2.0.55

Beschreibung: Apache wird auf Version 2.0.63 aktualisiert, um mehrere Schwachstellen zu beheben, von denen die schwerwiegendste zu Cross-Site-Scripting führen kann. Weitere Informationen findest du auf der Apache-Website unter http://httpd.apache.org. Apache 2.0.x wird nur mit Mac OS X Server v10.4.x-Systemen geliefert. Mac OS X v10.5.x und Mac OS X Server v10.5.x werden mit Apache 2.2.x geliefert. Die Probleme, die Apache 2.2.x betroffen haben, wurden mit dem Sicherheitsupdate 2008-002 für Mac OS X v10.5.2 und Mac OS X Server v10.5.2 behoben.

AppKit

CVE-ID: CVE-2008-1028

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Auswirkung: Das Öffnen einer in böswilliger Absicht erstellten Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Bei der Verarbeitung von Dokumentdateien durch AppKit liegt ein Implementierungsproblem vor. Das Öffnen einer in böswilliger Absicht erstellten Datei in einem Editor, der AppKit verwendet, z. B. TextEdit, kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem durch eine verbesserte Überprüfung von Dokumentdateien. Dieses Problem betrifft keine Systeme, auf denen Mac OS X 10.5 oder neuer ausgeführt wird. Danke an Rosyna von Unsanity für die Meldung dieses Problems.

Apple Pixlet Video

CVE-ID: CVE-2008-1577

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.2, Mac OS X Server v10.5 bis v10.5.2

Auswirkung: Das Öffnen einer in böswilliger Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Bei der Verarbeitung von Dateien mit dem Pixlet-Codec liegen mehrere Speicherfehler vor. Das Öffnen einer in böswilliger Absicht erstellten Filmdatei kann einen unerwarteten Programmabbruch oder die Ausführung von willkürlichem Code verursachen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung.

ATS

CVE-ID: CVE-2008-1575

Verfügbar für: Mac OS X v10.5 bis v10.5.2, Mac OS X Server v10.5 bis v10.5.2

Auswirkung: Das Drucken eines PDF-Dokuments mit einer in böswilliger Absicht erstellten eingebetteten Schriftart kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Bei der Verarbeitung von eingebetteten Schriftarten in PDF-Dateien auf dem Server von Apple Type Services liegt ein Speicherfehler vor. Das Drucken eines PDF-Dokuments mit einer in böswilliger Absicht erstellten Schriftart kann zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem durch eine zusätzliche Überprüfung eingebetteter Schriftarten. Dieses Problem betrifft keine Systeme vor Mac OS X v10.5. Danke an Melissa O‘Neill vom Harvey Mudd College für die Meldung dieses Problems.

CFNetwork

CVE-ID: CVE-2008-1580

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.2, Mac OS X Server v10.5 bis v10.5.2

Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Offenlegung vertraulicher Daten führen.

Beschreibung: Bei der Verarbeitung von SSL-Client-Zertifikaten in Safari liegt ein Problem mit der Offenlegung von Informationen vor. Wenn ein Webserver ein Client-Zertifikat anfordert, wird automatisch das erste Client-Zertifikat im Schlüsselbund gesendet, was zur Offenlegung der im Zertifikat enthaltenen Informationen führen kann. Dieses Update behebt das Problem, indem dem Benutzer vor dem Senden des Zertifikats eine Meldung angezeigt wird.

CoreFoundation

CVE-ID: CVE-2008-1030

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.2, Mac OS X Server v10.5 bis v10.5.2

Auswirkung: Die bestimmte Verwendung der CFData-API durch Anwendungen kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Ganzzahlüberlauf bei der Verarbeitung von CFData-Objekten durch CoreFoundation kann zu einem Heap-Pufferüberlauf führen. Ruft eine Anwendung CFDataReplaceBytes mit einem Argument mit ungültiger Länge auf, kann dies zu einem unerwarteten Abbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem durch eine zusätzliche Überprüfung der Längenparameter.

CoreGraphics

CVE-ID: CVE-2008-1031

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.2, Mac OS X Server v10.5 bis v10.5.2

Auswirkung: Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Bei der Verarbeitung von PDF-Dateien durch CoreGraphics liegt ein Problem mit einer nicht initialisierten Variable vor. Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem durch eine korrekte Initialisierung der Zeiger.

CoreTypes

CVE-ID: CVE-2008-1032

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.2, Mac OS X Server v10.5 bis v10.5.2

Auswirkung: Benutzer werden nicht gewarnt, bevor sie bestimmte Inhaltstypen öffnen, die möglicherweise nicht sicher sind.

Beschreibung: Dieses Update erweitert die Liste der Inhaltstypen des Systems, die unter bestimmten Umständen als potenziell nicht sicher gekennzeichnet werden, z. B. wenn sie von einer Webseite geladen werden. Obwohl diese Inhaltstypen nicht automatisch gestartet werden, können sie beim manuellen Öffnen zur Ausführung einer schädlichen Payload führen. Dieses Update verbessert die Fähigkeit des Systems, Benutzer zu benachrichtigen, bevor sie mit Inhaltstypen arbeiten, die von Automator, Hilfe, Safari und Terminal verwendet werden. Auf Mac OS X v10.4 wird diese Funktionalität durch die Funktion für die Downloadüberprüfung bereitgestellt. Auf Mac OS X v10.5 wird diese Funktionalität durch die Quarantänefunktion bereitgestellt. Danke an Brian Mastenbrook für die Meldung dieses Problems.

CUPS

CVE-ID: CVE-2008-1033

Verfügbar für: Mac OS X v10.5 bis v10.5.2, Mac OS X Server v10.5 bis v10.5.2

Auswirkung: Das Drucken auf passwortgeschützten Druckern mit aktivierter Debug-Protokollierung kann zur Offenlegung vertraulicher Informationen führen.

Beschreibung: Bei der Überprüfung von Variablen der Authentifizierungsumgebung durch den CUPS-Scheduler liegt ein Problem vor, wenn die Debug-Protokollierung aktiviert ist. Dies kann dazu führen, dass Benutzername, Domain und Passwort beim Drucken mit einem passwortgeschützten Drucker offengelegt werden. Dieses Update behebt das Problem, durch die ordnungsgemäße Überprüfung von Umgebungsvariablen. Dieses Problem betrifft keine Probleme vor Mac OS X v10.5 mit installiertem Sicherheitsupdate 2008-002.

Flash Player Plug-in

CVE-ID: CVE-2007-5275, CVE-2007- 6243, CVE-2007- 6637, CVE-2007-6019, CVE-2007-0071, CVE-2008-1655, CVE-2008-1654

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.2, Mac OS X Server v10.5 bis v10.5.2

Auswirkung: Das Öffnen von in böswilliger Absicht erstellten Flash-Inhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Beim Adobe Flash Player Plug-In liegen mehrere Probleme vor, von denen das schwerwiegendste zur Ausführung von willkürlichem Code führen kann. Dieses Update behebt das Problem durch die Aktualisierung auf Version 9.0.124.0. Weitere Informationen findest du auf der Adobe-Website unter http://www.adobe.com/support/security/bulletins/apsb08-11.html

Help Viewer

CVE-ID: CVE-2008-1034

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Auswirkung: Eine böswillige help:topic-URL kann einen unerwarteten Programmabbruch oder die Ausführung von willkürlichem Code verursachen.

Beschreibung: Ein Ganzzahlunterlauf bei der Verarbeitung von help:topic-URLs im Help Viewer kann zu einem Pufferüberlauf führen. Der Zugriff auf eine schädliche help:topic-URL kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Dieses Problem betrifft keine Systeme, auf denen Mac OS X 10.5 oder neuer ausgeführt wird. Danke an Paul Haddad von PTH Consulting für die Meldung dieses Problems.

iCal

CVE-ID: CVE-2008-1035

Verfügbar für: Mac OS X v10.5 bis v10.5.2, Mac OS X Server v10.5 bis v10.5.2

Auswirkung: Das Öffnen einer in böswilliger Absicht erstellten iCalendar-Datei in iCal kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Bei der Verarbeitung von iCalendar-Dateien (in der Regel mit der Endung „.ics“) durch die iCal-Anwendung liegt ein Use-After-Fee-Problem vor. Das Öffnen einer in böswilliger Absicht erstellten iCalendar-Datei in iCal kann zum unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem durch eine bessere Referenzzählung im betroffenen Code. Dieses Problem betrifft keine Systeme vor Mac OS X v10.5. Danke an Rodrigo Carvalho von Core Security Technologies für die Meldung dieses Problems.

International Components for Unicode

CVE-ID: CVE-2008-1036

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.2, Mac OS X Server v10.5 bis v10.5.2

Auswirkung: Der Aufruf bestimmter Websites kann zur Offenlegung vertraulicher Informationen führen.

Beschreibung: Bei der Verarbeitung bestimmter Zeichencodierungen durch ICU liegt ein Konvertierungsproblem vor. Bestimmte ungültige Zeichenfolgen werden möglicherweise nicht in der konvertierten Ausgabe angezeigt, was sich auf Inhaltsfilter auswirken kann. Der Aufruf einer in böswilliger Absicht erstellten Website kann zu Cross-Site-Scripting und zur Offenlegung vertraulicher Informationen führen. Dieses Update behebt das Problem, indem ungültige Zeichenfolgen durch ein Fallback-Zeichen ersetzt werden.

Image Capture

CVE-ID: CVE-2008-1571

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Auswirkung: Der Zugriff auf eine in böswilliger Absicht erstellte URL kann zur Offenlegung von Informationen führen.

Beschreibung: Im eingebetteten Webserver von Image Capture liegt ein Problem mit einem Directory Traversal vor. Dies kann zur Offenlegung lokaler Dateien auf dem Serversystem führen. Dieses Update behebt das Problem durch eine verbesserte URL-Verarbeitung. Dieses Problem betrifft keine Systeme, auf denen Mac OS X v10.5 oder neuer ausgeführt wird.

Image Capture

CVE-ID: CVE-2008-1572

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Auswirkung: Ein lokaler Benutzer kann Dateien mit den Berechtigungen eines anderen Benutzers bearbeiten, der Image Capture ausführt.

Beschreibung: Bei der Verarbeitung temporärer Dateien in Image Capture liegt ein unsicherer Dateivorgang vor. Dadurch ist es einem lokalen Benutzer unter Umständen möglich, Dateien mit den Berechtigungen eines anderen Benutzers, der Image Capture ausführt, zu überschreiben oder auf den Inhalt von Bildern zuzugreifen, deren Größe geändert wird. Dieses Update behebt das Problem durch eine verbesserte Bearbeitung temporärer Dateien. Dieses Problem betrifft keine Systeme, auf denen Mac OS X v10.5 oder neuer ausgeführt wird.

ImageIO

CVE-ID: CVE-2008-1573

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.2, Mac OS X Server v10.5 bis v10.5.2

Auswirkung: Das Aufrufen eines in böswilliger Absicht erstellten BMP- oder GIF-Bildes kann zur Offenlegung von Informationen führen.

Beschreibung: In der Decodierungsengine von BMP- und GIF-Bildern kann es zum Lesezugriff auf Speicher außerhalb des zugewiesenen Bereichs kommen, was zur Offenlegung von Inhalten im Speicher führen kann. Dieses Update behebt das Problem durch eine zusätzliche Überprüfung von BMP- und GIF-Bildern. Danke an Gynvael Coldwind von Hispasec für die Meldung dieses Problems.

ImageIO

CVE-ID: CVE-2007-5266, CVE-2007-5268, CVE-2007-5269

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.2, Mac OS X Server v10.5 bis v10.5.2

Auswirkung: Mehrere Schwachstellen in libpng Version 1.2.18

Beschreibung: In libpng Version 1.2.18 liegen mehrere Schwachstellen vor, von denen die schwerwiegendste zu einem Denial-of-Service-Angriff per Fernzugriff führen kann. Dieses Update behebt das Problem durch die Aktualisierung auf Version 1.2.24. Weitere Informationen findest du auf der libpng-Website unter http://www.libpng.org/pub/png/libpng.html

ImageIO

CVE-ID: CVE-2008-1574

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.2, Mac OS X Server v10.5 bis v10.5.2

Auswirkung: Das Öffnen einer in böser Absicht erstellten JPEG2000-Bilddatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Ganzzahlüberlauf bei der Verarbeitung von JPEG2000-Bilddateien kann zu einem Heap-Pufferüberlauf führen. Das Anzeigen einer in böswilliger Absicht erstellten JPEG2000-Bilddatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem durch eine zusätzliche Überprüfung von JPEG2000-Bildern.

Kernel

CVE-ID: CVE-2008-0177

Verfügbar für: Mac OS X v10.5 bis v10.5.2, Mac OS X Server v10.5 bis v10.5.2

Auswirkung: Ein entfernter Angreifer kann möglicherweise ein unerwartetes Herunterfahren des Systems verursachen.

Beschreibung: Bei der Verarbeitung von Paketen mit einem IPComp-Header liegt eine unerkannte Fehlerbedingung vor. Indem ein Angreifer ein in böswilliger Absicht zusammengestelltes Paket an ein System sendet, das für die Verwendung von IPSec oder IPv6 konfiguriert ist, kann er ein unerwartetes Herunterfahren des Systems verursachen. Dieses Update behebt das Problem durch die ordnungsgemäße Erkennung des Fehlerzustands.

Kernel

CVE-ID: CVE-2007-6359

Verfügbar für: Mac OS X v10.5 bis v10.5.2, Mac OS X Server v10.5 bis v10.5.2

Auswirkung: Ein lokaler Benutzer kann möglicherweise ein unerwartetes Herunterfahren des Systems verursachen.

Beschreibung: Bei der Verarbeitung von Codesignaturen in der Funktion cs_validate_page im Kernel liegt eine Nullzeiger-Dereferenzierung vor. Dadurch kann ein lokaler Benutzer möglicherweise ein unerwartetes Herunterfahren des Systems verursachen. Dieses Update behebt das Problem durch eine zusätzliche Überprüfung von Codesignaturen. Dieses Problem betrifft keine Systeme vor Mac OS X v10.5.

LoginWindow

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Auswirkung: Managed Client-Einstellungen werden möglicherweise nicht angewendet.

Beschreibung: Dieses Update behebt ein nicht sicherheitsrelevantes Problem, das mit dem Sicherheitsupdate 2007-004 entstanden ist. Aufgrund einer Wettlaufsituation kann LoginWindow bestimmte Einstellungen möglicherweise nicht anwenden, die auf Systemen, die vom Managed Client für Mac OS X (MCX) verwaltet werden, fehlschlagen. Dieses Update behebt das Problem, indem die Wettlaufsituation bei der Verarbeitung von Managed Client-Einstellungen beseitigt wird. Dieses Problem betrifft keine Systeme, auf denen Mac OS X v10.5 ausgeführt wird.

Mail

CVE-ID: CVE-2008-1576

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Auswirkung: Das Senden von E-Mails über einen SMTP-Server mit IPv6 kann zu einem unerwarteten Programmabbruch, zur Offenlegung von Informationen oder zur Ausführung von willkürlichem Code führen.

Beschreibung: In Mail liegt ein Problem mit einem nicht initialisierten Puffer vor. Beim Senden von E-Mails über einen SMTP-Server mit IPv6 verwendet Mail möglicherweise einen Puffer mit teilweise nicht initialisiertem Speicher, was dazu führen kann, dass Nachrichtenempfänger und Mail-Server-Administratoren vertrauliche Informationen offenlegen. Dies kann auch zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem durch die ordnungsgemäße Initialisierung der Variable. Dieses Problem betrifft keine Systeme, auf denen Mac OS X v10.5 oder neuer ausgeführt wird. Danke an Derek Morr von der Pennsylvania State University für die Meldung dieses Problems.

ruby

CVE-ID: CVE-2007-6612

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.2, Mac OS X Server v10.5 bis v10.5.2

Auswirkung: Ein entfernter Angreifer kann möglicherweise willkürliche Dateien lesen.

Beschreibung: Mongrel wird auf Version 1.1.4 aktualisiert, um ein Problem mit einem Directory Traversal in DirHandler zu beheben, das zur Offenlegung vertraulicher Informationen führen kann. Weitere Informationen findest du auf der Mongrel-Website unter http://rubyforge.org/projects/mongrel/.

Single Sign-On

CVE-ID: CVE-2008-1578

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 bis v10.5.2, Mac OS X Server v10.5 bis v10.5.2

Auswirkung: Lokale Benutzer erhalten Zugriff auf Passwörter, die an sso_util bereitgestellt werden.

Beschreibung: Das sso_util-Befehlszeilentool erforderte, dass Passwörter in seinen Argumenten übermittelt werden, wodurch die Passwörter womöglich durch andere lokale Benutzer ausgelesen werden konnten. Zu den angegebenen Passwörtern gehören die Passwörter für Benutzer und Administratoren sowie das KDC-Administratorpasswort. Mit diesem Update wird der Passwortparameter optional, und sso_util fordert bei Bedarf zur Eingabe des Passworts auf. Danke an Geoff Franks vom Hauptman Woodward Institute für die Meldung dieses Problems.

Wiki Server

CVE-ID: CVE-2008-1579

Verfügbar für: Mac OS X Server v10.5 bis v10.5.2

Auswirkung: Ein entfernter Angreifer kann gültige Benutzernamen auf Servern ermitteln, auf denen Wiki Server aktiviert ist.

Beschreibung: In Wiki Server liegt ein Problem mit der Offenlegung von Informationen vor, wenn versucht wird, auf einen nicht vorhandenen Blog zuzugreifen. Anhand der Informationen in der Fehlermeldung kann ein Angreifer das Vorhandensein lokaler Benutzernamen ableiten. Dieses Update behebt das Problem durch eine verbesserte Handhabung von Fehlermeldungen. Dieses Problem betrifft keine Systeme vor Mac OS X v10.5. Danke an Don Rainwater von der University of Cincinnati für die Meldung dieses Problems.

Wichtig: Der Hinweis auf Websites und Produkte von Drittanbietern erfolgt ausschließlich zu Informationszwecken und stellt weder eine Billigung noch eine Empfehlung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Informationen und Produkten auf Websites von Drittanbietern. Apple stellt diese Informationen seinen Kunden lediglich als Serviceleistung zur Verfügung. Apple hat die auf diesen Websites gefundenen Informationen nicht geprüft und übernimmt keine Gewähr für ihre Genauigkeit oder Zuverlässigkeit. Die Verwendung von Informationen oder Produkten im Internet birgt Risiken, und Apple übernimmt diesbezüglich keine Verantwortung. Wir bitten um Verständnis, dass Websites von Drittanbietern von Apple unabhängig sind und dass Apple keine Kontrolle über den Inhalt dieser Website hat. Weitere Informationen erhältst du beim Anbieter.

Veröffentlichungsdatum: