Tietoja macOS Tahoe 26.3:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan macOS Tahoe 26.3:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut luetellaan Applen suojauspäivitykset -sivulla.
Applen tietoturvadokumenteissa viitataan haavoittuvuuksiin CVE-ID-tunnusten avulla, jos mahdollista.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.
macOS Tahoe 26.3
Julkaistu 11.2.2026
Admin Framework
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: Hakemistopolkujen käsittelyn jäsennysongelma korjattiin parantamalla polkujen tarkistusta.
CVE-2026-20669: Mickey Jin (@patch1t)
AppleEvents
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: valtuutusongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2026-20670: Noah Gregory (wts.dev)
Kohta lisätty 24.3.2026
AppleKeyStore
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2026-20637: Johnny Franks (zeroxjf), nimetön tutkija
Kohta lisätty 24.3.2026
AppleMobileFileIntegrity
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: Hakemistopolkujen käsittelyn jäsennysongelma korjattiin parantamalla polkujen tarkistusta.
CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)
AppleMobileFileIntegrity
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla validointia.
CVE-2026-20624: Mickey Jin (@patch1t)
Bluetooth
Saatavuus: macOS Tahoe
Vaikutus: etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä suorittamaan palvelunestohyökkäyksen käyttämällä haitallisia Bluetooth-paketteja.
Kuvaus: Palvelunesto-ongelma on ratkaistu parantamalla validointia.
CVE-2026-20650: jioundai
CFNetwork
Saatavuus: macOS Tahoe
Vaikutus: Etäkäyttäjä saattoi pystyä kirjoittamaan mielivaltaisia tiedostoja.
Kuvaus: polun käsittelyongelma ratkaistiin parantamalla logiikkaa.
CVE-2026-20660: Amy (amys.website)
configd
Saatavuus: macOS Tahoe
Vaikutus: Haitallisen merkkijonon käsitteleminen saattoi johtaa keon vioittumiseen.
Kuvaus: kokonaisluvun ylivuoto on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-2026-20639: @cloudlldb (@pixiepointsec)
Kohta lisätty 24.3.2026
Contacts
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä käyttämään tietoja käyttäjän yhteystiedoista.
Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.
CVE-2026-20681: Kirin (@Pwnrin) ja LFY (@secsys) (Fudan-yliopisto)
CoreAudio
Saatavuus: macOS Tahoe
Vaikutus: haitallisen mediatiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai korruptoida järjestelmämuistin.
Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2026-20611: nimetön henkilö yhteistyössä Trend Micro Zero Day Initiativen kanssa
CoreMedia
Saatavuus: macOS Tahoe
Vaikutus: Haitallisen tiedoston käsitteleminen saattoi aiheuttaa palveluneston tai mahdollisesti paljastaa muistin sisällön.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
CoreServices
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi saada pääkäyttöoikeudet.
Kuvaus: kilpailutilanne on korjattu parantamalla tilankäsittelyä.
CVE-2026-20617: Golden Helm Securities, Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit, Iru)
Kohta päivitetty 24.3.2026
CoreServices
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi saada pääkäyttöoikeudet.
Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.
CVE-2026-20615: Csaba Fitzl (@theevilbit, Iru) ja Gergely Kalman (@gergely_kalman)
CoreServices
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: Ympäristömuuttujien käsittelyssä oli ongelma. Ongelma on ratkaistu parantamalla validointia.
CVE-2026-20627: nimetön tutkija
dyld
Saatavuus: macOS Tahoe
Vaikutus: hyökkäjä, jolla oli muistin kirjoittamisoikeudet, saattaa pystyä suorittamaan mielivaltaista koodia. Apple on tietoinen raportista, jonka mukaan tätä ongelmaa on saatettu hyödyntää erittäin edistyneessä hyökkäyksessä tiettyjä yksilöitä vastaan iOS 26 -versiota edeltävissä iOS-versioissa. Myös CVE-2025-14174 ja CVE-2025-43529 on julkaistu vastauksena tähän raporttiin.
Kuvaus: muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2026-20700: Google Threat Analysis Group
Focus
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: kirjausongelma on ratkaistu parantamalla tietojen sensurointia.
CVE-2026-20668: Kirin (@Pwnrin)
Kohta lisätty 24.3.2026
Foundation
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.
Kuvaus: tietosuojaongelma on ratkaistu parantamalla tilapäisten tiedostojen käsittelyä.
CVE-2026-20629: Asaf Cohen
Foundation
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä valvomaan näppäinpainalluksia ilman käyttäjän lupaa.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2026-20601: nimetön tutkija
Foundation
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.
Kuvaus: käyttöoikeusongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2026-20623: nimetön tutkija
Game Center
Saatavuus: macOS Tahoe
Vaikutus: käyttäjä saattoi pystyä tarkastelemaan arkaluontoisia käyttäjätietoja
Kuvaus: kirjausongelma on ratkaistu parantamalla tietojen sensurointia.
CVE-2026-20649: Asaf Cohen
GPU Drivers
Saatavuus: macOS Tahoe
Vaikutus: Appi saattoi saada järjestelmän sulkeutumaan odottamatta tai lukea kernel-muistia.
Kuvaus: rajojen ulkopuolisen muistin lukemiseen liittyvä ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-2026-20620: Murray Mike
ImageIO
Saatavuus: macOS Tahoe
Vaikutus: haitallisen kuvatiedoston käsitteleminen saattoi aiheuttaa käyttäjätietojen paljastumisen.
Kuvaus: ongelma on ratkaistu parantamalla rajojen tarkastuksia.
CVE-2026-20675: George Karchemsky (@gkarchemsky) yhteistyössä Trend Micro Zero Day Initiativen kanssa
ImageIO
Saatavuus: macOS Tahoe
Vaikutus: haitallisen kuvatiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2026-20634: George Karchemsky (@gkarchemsky) yhteistyössä Trend Micro Zero Day Initiativen kanssa
Kernel
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2026-20654: Jian Lee (@speedyfriend433)
Kernel
Saatavuus: macOS Tahoe
Vaikutus: haitallinen appi saattoi pystyä hankkimaan pääkäyttöoikeudet.
Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2026-20626: Keisuke Hosoda
Kernel
Saatavuus: macOS Tahoe
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi saada haltuunsa verkkoliikennettä.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
LaunchServices
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2026-20630: nimetön tutkija
libexpat
Saatavuus: macOS Tahoe
Vaikutus: haitallisen tiedoston käsittely saattoi johtaa palvelunestoon.
Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.
CVE-2025-59375
libxpc
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2026-20667: nimetön tutkija
Saatavuus: macOS Tahoe
Vaikutus: Viestien etäsisällön lataamisen käytöstä poistaminen ei ole välttämättä tullut käyttöön kaikissa sähköpostin esikatselunäkymissä.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2026-20673: nimetön tutkija
Messages
Saatavuus: macOS Tahoe
Vaikutus: oikotie saattoi pystyä ohittamaan eristysympäristön rajoitukset.
Kuvaus: kilpailutilanne on ratkaistu parantamalla symbolisten linkkien käsittelyä.
CVE-2026-20677: Ron Masas (BreakPoint.SH)
Messages
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: tietosuojaongelma on ratkaistu parantamalla tilapäisten tiedostojen käsittelyä.
CVE-2026-20651: Chunyu Song (NorthSea)
Kohta lisätty 24.3.2026
MigrationKit
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.
Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien käsittelyä.
CVE-2026-20694: Rodolphe Brunetti (@eisw0lf, Lupus Nova)
Kohta lisätty 24.3.2026
Model I/O
Saatavuus: macOS Tahoe
Vaikutus: haitallisen USD-tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2026-20616: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)
Notification Center
Saatavuus: macOS Tahoe
Vaikutus: appi, jolla oli pääkäyttöoikeudet, saattoi pystyä käyttämään yksityisiä tietoja.
Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen sensuroimista.
CVE-2026-20603: Kirin (@Pwnrin) ja LFY (@secsys) (Fudan-yliopisto)
NSOpenPanel
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: valtuutusongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2026-20666: nimetön tutkija
Remote Management
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi saada pääkäyttöoikeudet.
Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.
CVE-2026-20614: Gergely Kalman (@gergely_kalman)
Safari
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä tarkastelemaan käyttäjän Safari-historiaa.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.
CVE-2026-20656: Mickey Jin (@patch1t)
Sandbox
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2026-20628: Noah Gregory (wts.dev)
Screen Time
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2026-28855: Kirin (@Pwnrin)
Kohta lisätty 24.3.2026
Security
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi saada pääkäyttöoikeudet.
Kuvaus: paketin vahvistusongelma on ratkaistu estämällä haavoittuvuuden aiheuttanut paketti.
CVE-2026-20658: Pwn2car
Setup Assistant
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi saada pääkäyttöoikeudet.
Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien käsittelyä.
CVE-2026-20610: Gergely Kalman (@gergely_kalman)
Shortcuts
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: Hakemistopolkujen käsittelyn jäsennysongelma korjattiin parantamalla polkujen tarkistusta.
CVE-2026-20653: Enis Maholli (enismaholli.com)
Shortcuts
Saatavuus: macOS Tahoe
Vaikutus: Sovellus saattoi pystyä ottamaan kuvan käyttäjän näytöstä.
Kuvaus: tietosuojaongelma on ratkaistu parantamalla tilapäisten tiedostojen käsittelyä.
CVE-2026-20622: Csaba Fitzl (@theevilbit, Iru)
Kohta lisätty 24.3.2026
Siri
Saatavuus: macOS Tahoe
Vaikutus: haitallinen appi saattoi pystyä käyttämään muiden iCloud-laitteiden ilmoituksia.
Kuvaus: tietosuojaongelma on ratkaistu siirtämällä arkaluonteiset tiedot suojattuun sijaintiin.
CVE-2026-20648: Morris Richman (@morrisinlife)
Siri
Saatavuus: macOS Tahoe
Vaikutus: hyökkääjä, jolla oli fyysinen pääsy lukittuun laitteeseen, saattoi pystyä tarkastelemaan arkaluonteisia käyttäjätietoja.
Kuvaus: valtuutusongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2026-20662: Vivek Dhar, ASI (RM, Border Security Force, FTR HQ BSF Kashmir)
Siri
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: Ongelma on ratkaistu parantamalla tietojen suojausta.
CVE-2026-20647: Kirin (@Pwnrin)
Spotlight
Saatavuus: macOS Tahoe
Vaikutus: eristetty appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: ongelma on ratkaistu lisäämällä appien tilojen havaitsemisen rajoituksia.
CVE-2026-20680: nimetön tutkija
Spotlight
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: tietosuojaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2026-20612: Mickey Jin (@patch1t)
Spotlight
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.
Kuvaus: Intel-pohjaisiin Mac-tietokoneisiin vaikuttanut aiempaan versioon päivittämiseen liittynyt ongelma on ratkaistu lisäämällä koodin allekirjoitusrajoituksia.
CVE-2026-20699: Mickey Jin (@patch1t)
Kohta lisätty 24.3.2026
StoreKit
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi kyetä tunnistamaan muita käyttäjän asentamia appeja.
Kuvaus: tietosuojaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2026-20641: Gongyu Ma (@Mezone0)
System Settings
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: kirjausongelma on ratkaistu parantamalla tietojen sensurointia.
CVE-2026-20619: Asaf Cohen
System Settings
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.
Kuvaus: ongelma on ratkaistu parantamalla tilapäisten tiedostojen käsittelyä.
CVE-2026-20618: Asaf Cohen
UIKit
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä ohittamaan tietyt Yksityisyysasetukset.
Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2026-20606: LeminLimez
Voice Control
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä kaatamaan järjestelmäprosessin.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2026-20605: @cloudlldb (@pixiepointsec)
Weather
Saatavuus: macOS Tahoe
Vaikutus: haitallinen appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja.
Kuvaus: kirjausongelma on ratkaistu parantamalla tietojen sensurointia.
CVE-2026-20646: Morris Richman (@morrisinlife)
WebKit
Saatavuus: macOS Tahoe
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
WebKit Bugzilla: 303959
CVE-2026-20652: Nathaniel Oh (@calysteon)
WebKit
Saatavuus: macOS Tahoe
Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.
Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.
WebKit Bugzilla: 303357
CVE-2026-20608: HanQing (TSDubhe) ja Nan Wang (@eternalsakura13)
WebKit
Saatavuus: macOS Tahoe
Vaikutus: Verkkosivusto saattoi pystyä seuraamaan käyttäjiä Safari-verkkolaajennusten kautta.
Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.
WebKit Bugzilla: 305020
CVE-2026-20676: Tom Van Goethem
WebKit
Saatavuus: macOS Tahoe
Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
WebKit Bugzilla: 303444
CVE-2026-20644: HanQing (TSDubhe) ja Nan Wang (@eternalsakura13)
WebKit Bugzilla: 304657
CVE-2026-20636: EntryHi
WebKit Bugzilla: 304661
CVE-2026-20635: EntryHi
Wi-Fi
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta tai vioittaa kernel-muistia.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2026-20621: Wang Yu (Cyberserval)
WindowServer
Saatavuus: macOS Tahoe
Vaikutus: appi saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: ongelma on ratkaistu parantamalla välimuistien käsittelyä.
CVE-2026-20602: @cloudlldb (@pixiepointsec)
Kiitokset
Bluetooth
Haluamme kiittää avusta Tommaso Sacchettia.
CoreServices
Haluamme kiittää avusta YingQi Shitä (@Mas0nShi, DBAppSecurity's WeBin lab).
CoreTypes
Haluamme kiittää avusta CodeColoristia ja Pedro Tôrresia (@t0rr3sp3dr0).
CUPS
Haluamme kiittää avusta Andreas Jaegersbergeriä ja Ro Achterbergiä (Nosebeard Labs) sekä Csaba Fitzliä (@theevilbit, Iru).
Kohta lisätty 24.3.2026
Endpoint Security
Haluamme kiittää avusta Alan Banderasta (@creeper4004).
Kohta lisätty 24.3.2026
Kernel
Haluamme kiittää avusta Joseph Ravichandrania (@0xjprx, MIT CSAIL) ja Xinru Chitä (Pangu Lab).
libpthread
Haluamme kiittää avusta Fabiano Anemonea.
Model I/O
Haluamme kiittää Yiğit Can YILMAZia (@yilmazcanyigit) hänen avustaan.
NetworkExtension
Haluamme kiittää avusta Gongyu Mata (@Mezone0).
Notes
Haluamme kiittää avusta Kiriniä (@Pwnrin).
Kohta lisätty 24.3.2026
Shortcuts
Haluamme kiittää avusta Kun Peeksiä (@SwayZGl1tZyyy) ja Robert Reicheliä.
Transparency
Haluamme kiittää avusta Wojciech Regulaa (SecuRing, wojciechregula.blog).
Wallet
Haluamme kiittää avusta Lorenzo Santinaa (@BigNerd95) ja Marco Bartolia (@wsxarcher).
WebKit
Haluamme kiittää avusta David Woodia, nimimerkkiä EntryHi, Luigino Camastraa (Aisle Research), Stanislav Fortia (Aisle Research), Vsevolod Kokorinia (Slonser, Solidlab) ja Jorian Woltjeria.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.