Sprachen

Archived - Über den Sicherheitsinhalt von Sicherheitsupdate 2010-004 / Mac OS X 10.6.4

In diesem Dokument wird der Sicherheitsinhalt des Sicherheitsupdates 2010-004 / Mac OS X 10.6.4 beschrieben. Dieses kann über die Option Softwareaktualisierung oder von der Website Apple Downloads heruntergeladen und installiert werden.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Programmkorrekturen oder Versionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website "Apple-Produktsicherheit".

Informationen zum Apple-Produktsicherheits-PGP-Schlüssel finden Sie unter "So verwenden Sie den Apple-Produktsicherheits-PGP-Schlüssel".

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter "Apple-Sicherheitsupdates".

Dieser Artikel wurde archiviert und wird von Apple nicht mehr aktualisiert.

Sicherheitsupdate 2010-004 / Mac OS X 10.6.4

  • CUPS

    CVE-ID: CVE-2010-0540

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Das Aufrufen einer in böswilliger Absicht erstellten Website mit aktiver Anmeldung bei der CUPS-Webschnittstelle als Administrator kann eine Änderung der CUPS-Einstellungen ermöglichen.

    Beschreibung: In der CUPS-Webschnittstelle gibt es ein CSRF-Problem (Cross-Site Request Forgery, Manipulation eines seitenübergreifenden Aufrufs). Das Aufrufen einer in böswilliger Absicht erstellten Website mit aktiver Anmeldung bei der CUPS-Webschnittstelle als Administrator kann eine Änderung der CUPS-Einstellungen ermöglichen. Dieses Problem wird behoben, indem nun eine Webformular-Übermittlung erforderlich ist, damit ein zufälliges Session-Token mitgeliefert wird. Dank an Adrian 'pagvac' Pastor von GNUCITIZEN und Tim Starling für die Meldung dieses Problems.

  • CUPS

    CVE-ID: CVE-2010-0302

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Ein entfernter Angreifer kann die unerwartete Beendigung von cupsd einleiten.

    Beschreibung: In cupsd liegt eine Use-after-free-Schwachstelle vor. Durch Ausgeben einer in böswilliger Absicht erstellten get-printer-jobs-Anfrage kann ein entfernter Angreifer einen Denial-of-Service-Angriff verursachen. Da cupsd nach seiner Beendigung automatisch neu gestartet wird, halten sich die Folgen eines solchen Angriffs jedoch in Grenzen. Dieses Problem wurde durch eine verbesserte Verbindungsverfolgung behoben. Dank an Tim Waugh für die Meldung dieses Problems.

  • CUPS

    CVE-ID: CVE-2010-1748

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Ein Angreifer mit Zugriff auf die CUPS-Webschnittstelle könnte eine begrenzte Menge Speicher des cupsd-Prozesses auslesen.

    Beschreibung: Bei der Verarbeitung von Variablen durch die CUPS-Webschnittstelle gibt es eine Schwachstelle, die das Lesen nicht initialisierten Speichers ermöglicht. Ein Angreifer mit Zugriff auf die CUPS-Webschnittstelle könnte eine begrenzte Menge Speicher des cupsd-Prozesses auslesen. Standardmäßig können nur lokale Benutzer auf die Webschnittstelle zugreifen. Entfernte Benutzer erhalten aber Zugriff, wenn die Druckerfreigabe aktiviert ist. Dieses Problem wird durch eine verbesserte Verarbeitung der Formularvariablen behoben. Dank an Luca Carettoni für die Meldung dieses Problems.

  • DesktopServices

    CVE-ID: CVE-2010-0545

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Eine Finder-Operation kann zu Dateien oder Ordnern mit unerwarteten Zugriffsrechten führen.

    Beschreibung: Wenn die Option "Auf alle Unterobjekte anwenden..." im Fenster "Informationen" im Finder gewählt wird, dann wird der Eigentümer der betreffenden Objekte nicht geändert. Dadurch können die betreffenden Dateien und Ordner unerwartete Zugriffsrechte erhalten. Dieses Problem wird durch die Übernahme des korrekten Eigentümers behoben. Dank an Michi Ruepp von pianobakery.com für die Meldung dieses Problems.

  • Flash Player-Plug-In

    CVE-ID: CVE-2010-0186, CVE-2010-0187

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Mehrere Schwachstellen im Adobe Flash Player-Plug-In.

    Beschreibung: Beim Adobe Flash Player-Plug-In treten mehrere Fehler auf, die ggf. zu nicht autorisierten Cross-Domain-Anfragen führen können. Dieses Update behebt das Problem durch Aktualisierung des Flash Player-Plug-Ins auf Version 10.0.45.2. Weitere Informationen finden Sie auf der Adobe-Website unter http://www.adobe.com/support/security/.

  • Folder Manager

    CVE-ID: CVE-2010-0546

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Das Deaktivieren eines in böswilliger Absicht erstellten Disk-Images oder einer Remote-Freigabe kann zu Datenverlusten führen.

    Beschreibung: Es gibt ein Problem mit der Symlink-Verfolgung in Folder Manager. Ein Ordner mit der Bezeichnung "Cleanup At Startup" wird beim Deaktivieren gelöscht. Ein in böswilliger Absicht erstelltes Volume kann einen Symlink verwenden, um einen beliebigen Ordner mit den Zugriffsrechten des aktuellen Benutzers zu löschen. Dieses Problem wird durch eine verbesserte Verarbeitung der Symlinks behoben. Dank an Apple.

  • Help Viewer

    CVE-ID: CVE-2010-1373

    Verfügbar für: Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Der Besuch einer in böswilliger Absicht erstellten Website kann zur Ausführung von JavaScript in der lokalen Domain führen.

    Beschreibung: Bei der Verarbeitung von "help:"-URLs in Help Viewer gibt es eine Schwachstelle für das Cross-Site-Scripting. Der Besuch einer in böswilliger Absicht erstellten Website kann zur Ausführung von JavaScript in der lokalen Domain führen. Dadurch werden die Freigabe von Informationen und die Ausführung eines beliebigen Codes möglich. Dieses Problem wird durch eine verbesserte Escape-Verarbeitung von URL-Parametern in HTML-Inhalten behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter sind als Mac OS X 10.6. Wir danken Clint Ruoho von Laconic Security für die Meldung dieses Problems.

  • iChat

    CVE-ID: CVE-2010-1374

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Ein entfernter Benutzer kann Dateien an beliebige Orte im Dateisystem eines Benutzers laden, der aktuell AIM in iChat verwendet.

    Beschreibung: Es gibt eine Schwachstelle bei der Verarbeitung von Inline-Bildtransfers in iChat. Ein entfernter Benutzer kann Dateien an beliebige Orte im Dateisystem eines Benutzers laden, der aktuell AIM in iChat verwendet. Dieses Problem wird durch eine verbesserte Verarbeitung der Dateipfade behoben. Dank an Apple.

  • ImageIO

    CVE-ID: CVE-2010-1411

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Das Öffnen einer in böswilliger Absicht erstellten TIFF-Datei kann zu einer unerwarteten Programmbeendigung oder der Ausführung beliebigen Codes führen.

    Beschreibung: Mehrere Ganzzahlüberläufe bei der Verarbeitung von TIFF-Dateien können zu einem Stapelpufferüberlauf führen. Das Öffnen einer in böswilliger Absicht erstellten TIFF-Datei kann zu einer unerwarteten Programmbeendigung oder der Ausführung beliebigen Codes führen. Diese Probleme werden mit dem Update durch eine verbesserte Abgrenzungsüberprüfung behoben. Wir danken Kevin Finisterre von digitalmunition.com für die Meldung dieser Probleme.

  • ImageIO

    CVE-ID: CVE-2010-0543

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Symptom: Das Anzeigen einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung eines beliebigen Codes führen.

    Beschreibung: Bei der Verarbeitung von mit MPEG2 codierten Filmdateien kommt es zu einem Speicherfehler. Das Anzeigen einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung eines beliebigen Codes führen. Dieses Problem wird durch Ausführen einer zusätzlichen Validierung von MPEG2-Filmdateien behoben. Für Systeme mit Mac OS X 10.6 wurde das Problem in Mac OS X 10.6.2 gelöst. Dank an Apple.

  • ImageIO

    CVE-ID: CVE-2010-1816

    Verfügbar für: Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Die Verarbeitung eines in böswilliger Absicht erstellten Bildes kann zu einer unerwarteten Programmbeendigung oder der Ausführung eines beliebigen Codes führen.

    Beschreibung: Die Verarbeitung von Bildern kann zu einem Pufferüberlauf führen. Die Verarbeitung eines in böswilliger Absicht erstellten Bildes kann zu einem unerwarteten Programmabbruch oder zur Ausführung eines beliebigen Codes führen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter als Mac OS X 10.6 sind. Wir danken Joseph Spiros von iThink Software für die Meldung des Problems.

  • Kerberos

    CVE-ID: CVE-2009-4212

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Ein nicht autorisierter entfernter Benutzer kann den KDC-Prozess unerwartet beenden oder einen beliebigen Code ausführen.

    Beschreibung: In den AES- und RC4-Entschlüsselungsoperationen der Kryptografiebibliothek im KDC-Server gibt es einen Ganzzahlüberlauf. Das Senden einer in böswilliger Absicht verschlüsselten Nachricht an den KDC-Server kann zur unerwarteten Beendigung des KDC-Prozesses oder zur Ausführung eines beliebigen Codes führen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben. Wir danken dem MIT Kerberos Team für die Meldung dieses Problems.

  • Kerberos

    CVE-ID: CVE-2010-1320

    Verfügbar für: Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Ein entfernter Benutzer kann den KDC-Prozess unerwartet beenden oder beliebigen Code ausführen.

    Beschreibung: Bei der Erneuerung oder Validierung vorhandener Tickets im KDC-Prozess gibt es eine "Double Free"-Schwachstelle. Ein entfernter Benutzer kann den KDC-Prozess unerwartet beenden oder beliebigen Code ausführen. Dieses Problem wurde durch eine verbesserte Ticketverarbeitung behoben. Dieses Problem hat keine Auswirkung auf Systeme, die älter sind als Mac OS X 10.6. Dank an Joel Johnson für die Meldung dieses Problems an Debian und an Brian Almeida, der mit dem MIT Kerberos Security Team arbeitet.

  • Kerberos

    CVE-ID: CVE-2010-0283

    Verfügbar für: Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Ein nicht autorisierter entfernter Benutzer kann den KDC-Prozess unerwartet beenden.

    Beschreibung: Aufgrund eines Logikfehlers bei der Verarbeitung von KDC-Anfragen kann eine Zusicherung (Assertion) ausgelöst werden. Durch das Senden einer in böswilliger Absicht erstellten Nachricht an den KDC-Server kann ein Angreifer in der Lage sein, den Kerberos-Dienst durch das Auslösen einer Zusicherung (Assertion) zu unterbrechen. Dieses Problem wird durch eine verbesserte Validierung von KDC-Anfragen behoben. Dieses Problem betrifft keine Systeme, die älter sind als Mac OS X 10.6. Dank an Emmanuel Bouillon von der NATO C3 Agency in Zusammenarbeit mit dem MIT Kerberos Security Team für die Meldung dieses Problems.

  • Kernel

    CVE-ID: CVE-2010-1821

    Verfügbar für: Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Lokale Benutzer können Systemprivilegien erhalten.

    Beschreibung: Durch einen Logikfehler bei der Verarbeitung von vfork wird der Mach-Exception-Handler in einem bestimmten Fall nicht zurückgesetzt. Dadurch können lokale Benutzer Systemzugriffsrechte erhalten. Dieses Problem wird durch eine verbesserte Verarbeitung von vfork behoben. Wir danken Richard van Eeden von IOActive für die Meldung des Problems.

  • libcurl

    CVE-ID: CVE-2010-0734

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Das Verwenden von libcurl zum Laden von Dateien von einer in böswilliger Absicht erstellten Website kann zum unerwarteten Beenden des Programms oder zur Ausführung eines beliebigen Codes führen.

    Beschreibung: Die Verarbeitung von gzip-komprimierten Webinhalten mit libcurl kann zu einem Stapelpufferüberlauf führen. Bei der Verarbeitung von komprimierten Inhalten kann libcurl eine unerwartet große Datenmenge an das aufrufende Programm zurückgeben. Dies kann zu einer unerwarteten Programmbeendigung oder zur Ausführung eines beliebigen Codes führen. Dieses Problem wird behoben, indem sichergestellt wird, dass die Größe der von libcurl an das aufrufende Programm zurückgegebenen Datenblöcke auf dokumentierte Grenzwerte beschränkt ist.

  • Netzwerkberechtigungen

    CVE-ID: CVE-2010-1375

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Symptom: Lokale Benutzer können Systemzugriffsrechte erhalten.

    Beschreibung: NetAuthSysAgent benötigt für bestimmte Operationen keine Autorisierung. Dadurch können lokale Benutzer Systemzugriffsrechte erhalten. Dieses Problem wird behoben, indem nun die Autorisierung für weitere Operationen erforderlich ist. Dieses Problem betrifft keine Systeme mit Mac OS X 10.6. Dank an Apple.

  • Netzwerkberechtigungen

    CVE-ID: CVE-2010-1376

    Verfügbar für: Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einer unerwarteten Programmbeendigung oder zur Ausführung eines beliebigen Codes führen.

    Beschreibung: Bei der Verarbeitung von URLs der Form afp:, cifs: und smb: kommt es zu einem Problem mit Format-Zeichenfolgen. Der Besuch einer in böswilliger Absicht erstellten Website kann zu einer unerwarteten Programmbeendigung oder zur Ausführung eines beliebigen Codes führen. Dieses Problem wird durch eine verbesserte Validierung von URLs der Form afp:, cifs: und smb: behoben. Dieses Problem betrifft keine Systeme, die älter sind als Mac OS X 10.6. Dank an Ilja van Sprundel von IOActive und Chris Ries von Carnegie Mellon University Computing Services für die Meldung dieses Problems.

  • Open Directory

    CVE-ID: CVE-2010-1377

    Verfügbar für: Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Ein Man-in-the-Middle-Angreifer kann in der Lage sein, die Identität eines Netzwerk-Accountservers vorzugeben.

    Beschreibung: Bei der Anbindung an einen Netzwerk-Accountserver über die Systemeinstellungen handelt Open Directory automatisch eine ungeschützte Verbindung mit dem Server aus, wenn es nicht möglich ist, eine sichere SSL-Verbindung zum Server herzustellen. Ein Man-in-the-Middle-Angreifer kann in der Lage sein, die Identität eines Netzwerk-Accountservers vorzugeben und dadurch einen beliebigen Code mit Systemrechten auszuführen. Dieses Problem wird behoben, indem eine Option bereitgestellt wird, die eine sichere Verbindung erforderlich macht. Das Problem hat keine Auswirkungen auf Systeme, die älter sind als Mac OS X 10.6.

  • Druckerkonfiguration

    CVE-ID: CVE-2010-1379

    Verfügbar für: Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Netzwerkgeräte können das Drucken in bestimmten Programmen deaktivieren.

    Beschreibung: Bei der Verarbeitung von Druckern in der nahen Umgebung durch die Druckerkonfiguration kann es zu einem Problem mit der Zeichencodierung kommen. Wenn ein Gerät im lokalen Netzwerk einen Netzwerkdienst mit einem Unicode-Zeichen im Namen des Dienstes anbietet, kann das Drucken in bestimmten Programmen fehlschlagen. Dieses Problem wird durch eine verbesserte Verarbeitung von freigegebenen Druckern behoben. Dieses Problem betrifft keine Systeme, die älter sind als Mac OS X 10.6. Wir danken Filipp Lepalaan von mcare Oy für die Meldung dieses Problems.

  • Drucken

    CVE-ID: CVE-2010-1380

    Verfügbar für: Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Ein Benutzer mit Zugriff auf den Drucker kann ein Programm unerwartet beenden oder einen beliebigen Code ausführen.

    Beschreibung: Bei der Berechnung der Seitengröße kann es im CUPS-Filter cgtexttops zu einem Ganzzahlüberlauf kommen. Ein lokaler oder entfernter Benutzer mit Zugriff auf den Drucker kann ein Programm unerwartet beenden oder einen beliebigen Code ausführen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben. Dieses Problem betrifft keine Systeme, die älter als Mac OS X 10.6 sind. Wir danken Regenrecht, der mit iDefense zusammenarbeitet, für die Meldung dieses Problems.

  • Ruby

    CVE-ID: CVE-2010-0541

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Ein entfernter Angreifer könnte Zugriff auf Accounts erhalten, die von einem Ruby WEBrick-Server verwaltet werden.

    Beschreibung: Bei der Verarbeitung von Fehlerseiten durch einen Ruby WEBrick HTTP-Server gibt es eine Schwachstelle für das Cross-Site-Scripting. Der Zugriff auf eine in böswilliger Absicht erstellte URL kann bei bestimmten Browsern dazu führen, dass die Fehlerseite als UTF-7 behandelt wird, was eine JavaScript-Injektion ermöglicht. Dieses Problem wird behoben, indem UTF-8 als Standardzeichensatz in HTTP-Fehlerantworten festgelegt wird. Dank an Apple.

  • SMB File Server

    CVE-ID: CVE-2010-1381

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Ein entfernter Benutzer kann unberechtigten Zugriff auf beliebige Dateien erhalten.

    Beschreibung: In der Apple-Distribution von Samba gibt es beim Server für die SMB-Dateifreigabe eine Schwachstelle in der Konfiguration. Symptom: Mithilfe symbolischer Links kann ein entfernter Benutzer mit Zugriff auf eine SMB-Freigabe unberechtigten Zugriff auf beliebige Dateien erhalten. Dieses Problem wird behoben, indem die Unterstützung für "wide links" in der Samba-Konfigurationsdatei deaktiviert wird.

  • SquirrelMail

    CVE-ID: CVE-2009-1578, CVE-2009-1579, CVE-2009-1580, CVE-2009-1581, CVE-2009-2964

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Mehrere Schwachstellen in SquirrelMail

    Beschreibung: SquirrelMail wird auf Version 1.4.20 aktualisiert, um mehrere Schwachstellen zu beheben, die im schlimmsten Fall zu Cross-Site-Scripting führen können. Weitere Informationen finden Sie auf der SquirrelMail Website unter http://www.SquirrelMail.org/.

  • Wiki-Server

    CVE-ID: CVE-2010-1382

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 bis 10.6.3, Mac OS X Server 10.6 bis 10.6.3

    Symptom: Das Anzeigen von in böswilliger Absicht erstellten Wiki-Inhalten kann zu einer Cross-Site-Scripting-Attacke führen.

    Beschreibung: Der Wiki-Server legt keinen eindeutigen Zeichensatz fest, wenn er HTML-Dokumente als Antwort auf Benutzeranfragen bereitstellt. Ein Angreifer mit der Möglichkeit, zu den vom Wiki-Server gehosteten Inhalten Einträge oder Kommentare zu erstellen, könnte Skripte in einem alternativen Zeichensatz codieren. Das kann zu einer Cross-Site-Scripting-Attacke gegen Benutzer des Wiki-Servers führen. Dieses Problem wird behoben, indem ein Zeichensatz für das Dokument in HTTP-Antworten festgelegt wird.

Wichtig: Der Hinweis auf Websites und Produkte Dritter dient ausschließlich informativen Zwecken und ist weder als Billigung noch als Empfehlung zu verstehen Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Informationen oder Produkten, die auf Websites Dritter angeboten werden. Apple stellt seinen Kunden diese Informationen nur als Serviceleistung zur Verfügung. Apple hat die Informationen, die auf diesen Sites angeboten werden, nicht geprüft und macht keine Angaben in Bezug auf deren Korrektheit und Zuverlässigkeit. Die Verwendung aller Informationen und Produkte, die im Internet angeboten werden, unterliegt bestimmten Risiken; Apple übernimmt diesbezüglich keine Verantwortung. Bitte haben Sie Verständnis dafür, dass Websites Dritter von Apple unabhängig sind und dass Apple keine Kontrolle über den Inhalt dieser Websites hat. Für weitere Informationen wenden Sie sich bitte an den Hersteller.

Zuletzt geändert: 07.04.2014
Hilfreich?
Ja
Nein
  • Last Modified: 07.04.2014
  • Article: HT4188
  • Views:

    615

Zusätzliche Supportinformationen zum Produkt