Om sikkerhedsindholdet i iOS 18.7.7 og iPadOS 18.7.7
Om sikkerhedsindholdet i iOS 18.7.7 og iPadOS 18.7.7.
Om Apple-sikkerhedsopdateringer
Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
iOS 18.7.7 og iPadOS 18.7.7
Udgivet 24. marts 2026
Bemærk: Vi udbredte tilgængeligheden af iOS 18.7.7 til flere enheder den 1. april 2026, så brugere, der har slået Automatiske opdateringer til, automatisk kan modtage vigtige sikkerhedsbeskyttelser mod webangreb kaldet DarkSword. Rettelserne forbundet med DarkSword-udnyttelsen blev først udsendt i 2025.
802.1X
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: En hacker i en privilegeret netværksposition kan muligvis opfange netværkstrafik
Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.
CVE-2026-28865: Héloïse Gollier og Mathy Vanhoef (KU Leuven)
AppleKeyStore
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: En app kan forårsage uventet systemlukning
Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2026-20637: Johnny Franks (zeroxjf), en anonym programmør
Audio
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer
Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.
CVE-2026-28879: Justin Cohen fra Google
Clipboard
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst via forbedret godkendelse af symbolske links.
CVE-2026-28866: Cristian Dinca (icmd.tech)
CoreMedia
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: Behandling af en lydstream i et skadeligt mediearkiv kan afbryde processen
Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.
CVE-2026-20690: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CoreUtils
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: En bruger i en privilegeret netværksposition kan muligvis forårsage et denial of service-angreb
Beskrivelse: En reference til en null-pointer er rettet gennem forbedret inputvalidering.
CVE-2026-28886: Etienne Charron (Renault) og Victoria Martini (Renault)
Crash Reporter
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: En app kan muligvis foretage en optælling af en brugers installerede apps
Beskrivelse: Et fortrolighedsproblem er løst via flytning af følsomme data.
CVE-2026-28878: Zhongcheng Li fra IES Red Team
curl
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: Et sikkerhedsproblem var til stede i curl, hvilket kan resultere i utilsigtet afsendelse af følsomme oplysninger via en forkert forbindelse
Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.
CVE-2025-14524
DeviceLink
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et parsingproblem i forbindelse med behandlingen af biblioteksstier blev løst via forbedret stigodkendelse.
CVE-2026-28876: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs
Focus
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et logføringsproblem blev løst via forbedret bortredigering af data.
CVE-2026-20668: Kirin (@Pwnrin)
iCloud
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: En app kan muligvis foretage en optælling af en brugers installerede apps
Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.
CVE-2026-28880: Zhongcheng Li fra IES Red Team
ImageIO
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: Behandling af et skadeligt arkiv kan medføre uventet applukning
Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.
CVE-2025-64505
iTunes Store
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: En bruger med fysisk adgang til en iOS-enhed kan muligvis omgå Aktiveringslås
Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.
CVE-2025-43534: iG0x72 og JJ fra XiguaSec, Lehan Dilusha Jayasinghe
Kernel
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: En app kan muligvis afsløre kernehukommelsen
Beskrivelse: Et logføringsproblem blev løst via forbedret bortredigering af data.
CVE-2026-28868: 이동하 (Lee Dong Ha fra BoB 0xB6)
Kernel
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: En app kan forårsage, at der lækkes en følsom kernestatus
Beskrivelse: Problemet er løst via forbedret godkendelse.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: En app kan forårsage uventet systemlukning eller skrivning til kernehukommelsen
Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2026-20687: Johnny Franks (@zeroxjf)
mDNSResponder
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: En app kan forårsage, at der lækkes en følsom kernestatus
Beskrivelse: Problemet er løst via forbedret godkendelse.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Security
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: En lokal hacker kan muligvis opnå adgang til brugerens nøgleringselementer
Beskrivelse: Problemet er løst ved forbedret kontrol af tilladelser.
CVE-2026-28864: Alex Radocea
UIFoundation
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: En app kan forårsage et DoS-angreb
Beskrivelse: Et problem med stackoverløb er løst ved hjælp af forbedret inputvalidering.
CVE-2026-28852: Caspian Tarafdar
Vision
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: Parsing af et skadeligt arkiv kan medføre en uventet applukning
Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.
CVE-2026-20657: Andrew Becker
WebKit
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: Behandling af webindhold med skadelig kode kan forhindre, at sikkerhedspolitikken for indhold bliver håndhævet
Beskrivelse: Problemet er løst via forbedret statusadministration.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: Behandling af skadeligt webindhold kan muligvis omgå politikken om samme oprindelse
Beskrivelse: Et problem på tværs af oprindelsessteder i Navigation-API'en er løst ved forbedret inputvalidering.
WebKit Bugzilla: 306050
CVE-2026-20643: Thomas Espach
WebKit
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: Et fjernangreb kan muligvis få adgang til lækkede DNS-forespørgsler, hvis Privat datatrafik er slået til
Beskrivelse: Et logikproblem er løst via forbedret statusadministration.
WebKit Bugzilla: 295943
CVE-2025-43376: Mike Cardwell fra grepular.com, Bob Lord
WebKit
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: Et skadeligt websted kan muligvis få adgang til scriptbesked-handlers, der er tiltænkt andre oprindelsessteder
Beskrivelse: Et logikproblem er løst via forbedret statusadministration.
WebKit Bugzilla: 307014
CVE-2026-28861: Hongze Wu og Shuaike Dong fra Ant Group Infrastructure Security Team
WebKit
Tilgængelig til: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generation), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generation), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generation) (A17 Pro), iPad (7. generation) (A16), iPad Air (3.-5. generation), 11" iPad Air (M2-M3), 13" iPad Air (M2-M3), 11" iPad Pro (1. generation) (M4), 12,9" iPad Pro (3.-6. generation) og 13" iPad Pro (M4)
Effekt: Et besøg på et skadeligt udformet websted kan medføre scripting-angreb på tværs af websteder
Beskrivelse: Et logikproblem er løst via forbedret kontrol.
WebKit Bugzilla: 305859
CVE-2026-28871: @hamayanhamayan
Yderligere anerkendelser
Safari
Vi vil gerne takke @RenwaX23 for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.