Tietoja iOS 26:n ja iPadOS 26:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan iOS 26:n ja iPadOS 26:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut luetellaan Applen suojauspäivitykset -sivulla.
Applen tietoturvadokumenteissa viitataan haavoittuvuuksiin CVE-ID-tunnusten avulla, jos mahdollista.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.
iOS 26 ja iPadOS 26
Julkaistu 15.9.2025
Apple Neural Engine
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta.
Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2025-43344: nimetön tutkija
AppleMobileFileIntegrity
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-43317: Mickey Jin (@patch1t)
Audio
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: haitallisen mediatiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai korruptoida järjestelmämuistin.
Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2025-43346: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
Bluetooth
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: kirjausongelma on ratkaistu parantamalla tietojen sensurointia.
CVE-2025-43354: Csaba Fitzl (@theevilbit, Kandji)
CVE-2025-43303: Csaba Fitzl (@theevilbit, Kandji)
Call History
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: appi saattoi pystyä tallentamaan käyttäjän sormenjäljen.
Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen sensuroimista.
CVE-2025-43357: Rosyna Keller (Totally Not Malicious Software), Guilherme Rambo (Best Buddy Apps, rambo.codes)
CoreAudio
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: haitallisen videotiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2025-43349: @zlluny yhteistyössä Trend Micro Zero Day Initiativen kanssa
CoreMedia
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: haitallisen mediatiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai korruptoida järjestelmämuistin.
Kuvaus: ongelma on ratkaistu parantamalla annettujen tietojen validointia.
CVE-2025-43372: 이동하 (Lee Dong Ha), SSA Lab
IOHIDFamily
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta.
Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2025-43302: Keisuke Hosoda
IOKit
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: valtuutusongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2025-31255: Csaba Fitzl (@theevilbit, Kandji)
Kernel
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: paikalliseen liittymään liitetty UDP-vastake saattoi tulla liitetyksi kaikkiin liittymiin.
Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2025-43359: Viktor Oreshkin
LaunchServices
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: appi saattoi pystyä valvomaan näppäinpainalluksia ilman käyttäjän lupaa.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2025-43362: Philipp Baldauf
MobileStorageMounter
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: appi saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2025-43355: Dawuge (Shuffle Team)
Notes
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: käyttäjä, jolla oli pääsy lukitsemattomaan laitteeseen, saattoi pystyä tarkastelemaan viimeksi katsotussa lukitussa muistiinpanossa ollutta kuvaa.
Kuvaus: ongelma on ratkaistu parantamalla välimuistien käsittelyä.
CVE-2025-43203: Tom Brzezinski
Safari
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa odottamattomaan URL-osoitteen uudelleenohjaukseen.
Kuvaus: ongelma on ratkaistu parannetulla URL-osoitteen tarkistuksella.
CVE-2025-31254: Evan Waelde
Sandbox
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-43329: nimetön tutkija
Shortcuts
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: oikotie saattoi pystyä ohittamaan eristysympäristön rajoitukset.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä eristysrajoituksia.
CVE-2025-43358: 정답이 아닌 해답
Siri
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: yksityisen selauksen välilehtiä voitiin käyttää ilman todennusta.
Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2025-30468: Richard Hyunho Im (@richeeta)
Spell Check
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: Hakemistopolkujen käsittelyn jäsennysongelma korjattiin parantamalla polkujen tarkistusta.
CVE-2025-43190: Noah Gregory (wts.dev)
SQLite
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: Tiedoston käsitteleminen saattoi aiheuttaa muistin korruptoitumisen.
Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.
CVE-2025-6965
System
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: syötteen vahvistusongelma on korjattu.
Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
Text Input
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: näppäimistöehdotukset saattoivat näyttää arkaluonteisia tietoja lukitusnäytössä.
Kuvaus: ongelma on ratkaistu rajoittamalla lukitussa laitteessa tarjottuja vaihtoehtoja.
CVE-2025-24133: Joey Hewitt, nimetön tutkija, Thomas Salomon, Sufiyan Gouri (TU Darmstadt), Phil Scott (@MrPeriPeri) ja Richard Hyunho Im (@richeeta), Mark Bowers, Dylan Rollins, Arthur Baudoin, Andr.Ess
WebKit
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: Verkkosivusto saattoi pystyä käyttämään tunnistintietoja ilman käyttäjän lupaa.
Kuvaus: ongelma on ratkaistu parantamalla välimuistien käsittelyä.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa Safarin odottamattomaan kaatumiseen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
WebKit
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
WebKit Bugzilla: 296490
CVE-2025-43343: nimetön tutkija
WebKit
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.
Kuvaus: oikeellisuusongelma on ratkaistu parantamalla tarkistuksia.
WebKit Bugzilla: 296042
CVE-2025-43342: nimetön tutkija
WebKit Process Model
Saatavuus: iPhone 11 ja uudemmat, iPad Pro (12,9 tuumaa, 3. sukupolvi ja uudemmat), iPad Pro (11 tuumaa, 1. sukupolvi ja uudemmat), iPad Air (3. sukupolvi ja uudemmat), iPad (8. sukupolvi ja uudemmat) ja iPad mini (5. sukupolvi ja uudemmat)
Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa Safarin odottamattomaan kaatumiseen.
Kuvaus: Use-After-Free-ongelma on ratkaistu parantamalla muistin hallintaa.
WebKit Bugzilla: 296276
CVE-2025-43368: Pawel Wylecial (REDTEAM.PL) yhteistyössä Trend Micro Zero Day Initiativen kanssa
Kiitokset
Accessibility
Haluamme kiittää avusta Abhay Kailasiaa (@abhay_kailasia, C-DAC Thiruvananthapuram India) ja Himanshu Bhartia (@Xpl0itme, Khatima).
Accounts
Haluamme kiittää avusta Lehan Dilusha Jayasinghaa (要乐奈).
AuthKit
Haluamme kiittää avusta Rosyna Kelleriä (Totally Not Malicious Software).
Calendar
Haluamme kiittää avusta Keisuke Chinonea (Iroiro).
Camera
Haluamme kiittää avusta Descartesia, Yusuf Kelanya ja nimetöntä tutkijaa.
CFNetwork
Haluamme kiittää avusta Christian Kohlschütteria.
CloudKit
Haluamme kiittää avusta Yinyi Wuta (@_3ndy1, Dawn Security Lab, JD.com, Inc.).
Control Center
Haluamme kiittää avusta Damitha Gunawardenaa.
CoreMedia
Haluamme kiittää avusta Noah Gregorya (wts.dev).
darwinOS
Haluamme kiittää avusta Nathaniel Ohia (@calysteon).
Device Recovery
Haluamme kiittää avusta nimetöntä tutkijaa.
Files
Haluamme kiittää avusta Tyler Montgomerya.
Foundation
Haluamme kiittää Csaba Fitzliä (@theevilbit, Kandji) hänen antamastaan avusta.
iCloud Photo Library
Haluamme kiittää avusta Dawugea (Shuffle Team), Hikerelliä (Loadshine Lab), Joshua Jonesia, YingQi Shitä (@Mas0nShi) ja ChengQiang Jiniä (@白斩鸡) (DBAppSecurity, WeBin Lab).
ImageIO
Haluamme kiittää avusta DongJun Kimiä (@smlijun) ja JongSeong Kimiä (@nevul37) (Enki WhiteHat).
IOGPUFamily
Haluamme kiittää avusta Wang Yuta (Cyberserval).
Kernel
Haluamme kiittää avusta Yepeng Pania ja Prof. Dr. Christian Rossowia.
libc
Haluamme kiittää avusta Nathaniel Ohia (@calysteon).
libpthread
Haluamme kiittää avusta Nathaniel Ohia (@calysteon).
libxml2
Haluamme kiittää avusta Nathaniel Ohia (@calysteon).
Lockdown Mode
Haluamme kiittää avusta Jonathan Thachia, Pyrophoriaa ja Ethan Dayta sekä kadoa.
mDNSResponder
Haluamme kiittää avusta Barrett Lyonia.
MediaRemote
Haluamme kiittää avusta Dora Orakia.
MobileBackup
Haluamme kiittää avusta Dragon Fruit Securitya (Davis Dai, ORAC落云 ja Frank Du).
Networking
Haluamme kiittää Csaba Fitzliä (@theevilbit, Kandji) hänen antamastaan avusta.
Notes
Haluamme kiittää avusta Atul R V:tä.
Passwords
Haluamme kiittää avusta Christian Kohlschütteria.
Phone
Haluamme kiittää avusta Dalibor Milanovicia.
Safari
Haluamme kiittää avusta Ameen Basha M K:ta, Chi Yuan Changia (ZUSO ART) ja taikosoupia, Dalibor Milanovicia, HitmanAlharbia (@HitmanF15), Jake Derouinia (jakederouin.com), Jaydev Ahirea ja Kenneth Chew’ta.
Sandbox Profiles
Haluamme kiittää avusta Rosyna Kelleriä (Totally Not Malicious Software).
Security
Haluamme kiittää avusta Jatayu Holznagelia (@jholznagel) ja THANSEER KP:ta.
Setup Assistant
Haluamme kiittää avusta Edwin R:ää.
Siri
Haluamme kiittää avusta Abhay Kailasiaa (@abhay_kailasia, Safran Mumbai India), Amandeep Singh Bangaa, Andrew Goldbergia (The McCombs School of Business, The University of Texas, Austin (linkedin.com/andrew-goldberg-/)), Dalibor Milanovicia ja M. Aman Shahidia (@amansmughal).
Siri Suggestions
Haluamme kiittää avusta Abhay Kailasiaa (@abhay_kailasia, C-DAC Thiruvananthapuram, Intia).
Spotlight
Haluamme kiittää avusta Christian Scalesea ja Jake Derouinia (jakederouin.com).
Status Bar
Haluamme kiittää avusta Abhay Kailasiaa (@abhay_kailasia, Safran Mumbai India), Dalibor Milanovicia ja Jonathan Thachia.
Transparency
Haluamme kiittää avusta Wojciech Regulaa (SecuRing, wojciechregula.blog) ja tutkijaa 要乐奈.
User Management
Haluamme kiittää avusta Muhaned Almoghiraa.
WebKit
Haluamme kiittää avusta Bob Lordia, Matthew Liangia, Mike Cardwellia (grepular.com) ja Stanley Lee Lintonia.
Wi-Fi
Haluamme kiittää avusta Aobo Wangia (@M4x_1997), Csaba Fitzliä (@theevilbit, Kandji), Noah Gregorya (wts.dev), Wojciech Regulaa (SecuRing, wojciechregula.blog) ja nimetöntä tutkijaa.
Widgets
Haluamme kiittää avusta Abhay Kailasiaa (@abhay_kailasia, Safran Mumbai India).
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.