Tietoja OS X El Capitan 10.11.5:n turvallisuussisällöstä ja suojauspäivityksestä 2016-003

Tässä asiakirjassa kerrotaan OS X El Capitan 10.11.5:n turvallisuussisällöstä ja suojauspäivityksestä 2016-003.

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Lisätietoja Applen tuoteturvallisuudesta on Applen tuoteturvallisuus -sivulla.

Lisätietoja Applen tuoteturvallisuuden PGP-avaimesta on artikkelissa Applen tuoteturvallisuuden PGP-avaimen käyttäminen.

CVE-tunnuksia käytetään mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Tietoja muista suojauspäivityksistä on Applen suojauspäivitykset -sivulla.

OS X El Capitan 10.11.5 ja suojauspäivitys 2016-003

  • AMD

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1792: beist ja ABH (BoB)

  • AMD

    Saatavuus: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 ja OS X El Capitan 10.11 sekä uudemmat.

    Vaikutus: Ohjelma saattoi pystyä päättelemään kernel-muistin asettelun.

    Kuvaus: Kernel-muistin sisältö saattoi paljastua ongelman vuoksi. Ongelma ratkaistiin parantamalla rajojen tarkistusta.

    CVE-ID

    CVE-2016-1791: daybreaker (Minionz)

  • apache_mod_php

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: PHP:ssä oli useita haavoittuvuuksia.

    Kuvaus: PHP 5.5.34:ää edeltävissä versioissa oli useita haavoittuvuuksia. Ne on ratkaistu päivittämällä PHP versioon 5.5.34.

    CVE-ID

    CVE-2015-8865

    CVE-2016-3141

    CVE-2016-3142

    CVE-2016-4070

    CVE-2016-4071

    CVE-2016-4072

    CVE-2016-4073

  • AppleGraphicsControl

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.

    CVE-ID

    CVE-2016-1793: Ian Beer (Google Project Zero)

    CVE-2016-1794: Ian Beer (Google Project Zero)

  • AppleGraphicsPowerManagement

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1795: Moony Li (@Flyic) ja Jack Tang (@jacktang310) (Trend Micro)

  • ATS

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Paikallinen käyttäjä saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

    Kuvaus: Rajojen ylittämiseen liittyvä muistin käyttöongelma korjattiin parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1796: Trend Micron Zero Day Initiativen parissa työskentelevä lokihardt

  • ATS

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

    Kuvaus: Eristyskäytännöissä esiintyi ongelma. Ongelma korjattiin eristämällä FontValidator.

    CVE-ID

    CVE-2016-1797: Trend Micron Zero Day Initiativen parissa työskentelevä lokihardt

  • Ääni

    Saatavuus: OS X Yosemite 10.10.5 ja OS X El Capitan 10.11 sekä uudemmat

    Vaikutus: Ohjelma saattoi aiheuttaa palveluneston.

    Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.

    CVE-ID

    CVE-2016-1798: Juwei Lin (TrendMicro)

  • Ääni

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Muistin vioittumisongelma korjattiin parantamalla muistin tarkistusta.

    CVE-ID

    CVE-2016-1799: Juwei Lin (TrendMicro)

  • Captive Network Assistant

    Saatavuus: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 ja OS X El Capitan 10.11 sekä uudemmat.

    Vaikutus: Oikeudet omaavassa verkkoasemassa ollut hyökkääjä saattoi pystyä suorittamaan mielivaltaista koodia käyttöavulla.

    Kuvaus: Mukautetun URL-mallin käsittelyongelma korjattiin parantamalla annettujen tietojen vahvistusta.

    CVE-ID

    CVE-2016-1800: Apple

  • CFNetwork-välipalvelimet

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

    Kuvaus: HTTP- ja HTTPS-pyyntöjen käsittelyssä ilmeni tietovuoto. Ongelma korjattiin parantamalla URL-osoitteiden käsittelyä.

    CVE-ID

    CVE-2016-1801: Alex Chapman ja Paul Stone (Context Information Security)

  • CommonCrypto

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Haittaohjelma saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

    Kuvaus: CCCrypt-paluuarvojen käsittelyssä ilmeni ongelma. Ongelma korjattiin parantamalla avaimen pituuden hallintaa.

    CVE-ID

    CVE-2016-1802: Klaus Rodewig

  • CoreCapture

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.

    CVE-ID

    CVE-2016-1803: Ian Beer (Google Project Zero), Trend Micron Zero Day Initiativen parissa työskentelevä daybreaker

  • CoreStorage

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Määritysongelma korjattiin lisäämällä rajoituksia.

    CVE-ID

    CVE-2016-1805: Stefan Esser

  • Crash Reporter

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia pääkäyttöoikeuksilla.

    Kuvaus: Määritysongelma korjattiin lisäämällä rajoituksia.

    CVE-ID

    CVE-2016-1806: Trend Micron Zero Day Initiativen parissa työskentelevä lokihardt

  • Levykuvat

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Paikallinen hyökkääjä saattoi pystyä lukemaan kernel-muistia.

    Kuvaus: Kilpailutilanne on ratkaistu parantamalla lukitusta.

    CVE-ID

    CVE-2016-1807: Ian Beer (Google Project Zero)

  • Levykuvat

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Levytiedostojen jäsentämisessä oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1808: Moony Li (@Flyic) ja Jack Tang (@jacktang310) (Trend Micro)

  • Levytyökalu

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Levytyökalu ei pystynyt pakkaamaan ja salaamaan levykuvia.

    Kuvaus: Levykuvien salaamiseen käytettiin virheellisiä avaimia. Ongelma korjattiin päivittämällä salausavaimet.

    CVE-ID

    CVE-2016-1809: Ast A. Moore (@astamoore) ja David Foster (TechSmartKids)

  • Näytönohjaimen ajurit

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1810: Moony Li (@Flyic) ja Jack Tang (@jacktang310) (Trend Micro)

  • ImageIO

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Haitallisen kuvan käsittely saattoi johtaa palvelunestoon.

    Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.

    CVE-ID

    CVE-2016-1811: Lander Brandt (@landaire)

  • Intelin grafiikkaohjain

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.

    CVE-ID

    CVE-2016-1812: Juwei Lin (TrendMicro)

  • Intelin grafiikkaohjain

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä päättelemään kernel-muistin asettelun.

    Kuvaus: Useita ongelmia korjattiin lisärajoituksin.

    CVE-ID

    CVE-2016-1860 : Brandon Azad ja Qidan He (@flanker_hqd) (KeenLab, Tencent)

    CVE-2016-1862 : Marco Grassi (@marcograss) – KeenLab (@keen_lab), Tencent

  • IOAcceleratorFamily

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi aiheuttaa palveluneston.

    Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla lukitusta.

    CVE-ID

    CVE-2016-1814: Juwei Lin (TrendMicro)

  • IOAcceleratorFamily

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1815: Liang Chen, Trend Micron Zero Day Initiativen parissa työskentelevä Qidan He (KeenLab, Tencent)

    CVE-2016-1817: Trend Micron Zero Day Initiativen parissa työskentelevät Moony Li (@Flyic) ja Jack Tang (@jacktang310) (Trend Micro)

    CVE-2016-1818: Trend Micron Zero Day Initiativen parissa työskentelevä Juwei Lin (TrendMicro, sweetchip@GRAYHASH)

    CVE-2016-1819: Ian Beer (Google Project Zero)

    Kohta päivitetty 13.12.2016

  • IOAcceleratorFamily

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.

    CVE-ID

    CVE-2016-1813: Ian Beer (Google Project Zero)

    CVE-2016-1816: Peter Pi (@heisecode) (Trend Micro) ja Juwei Lin (Trend Micro)

  • IOAudioFamily

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.

    CVE-ID

    CVE-2016-1820: Trend Micron Zero Day Initiativen parissa työskentelevät Moony Li (@Flyic) ja Jack Tang (@jacktang310) (Trend Micro)

  • IOAudioFamily

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.

    CVE-ID

    CVE-2016-1821: Ian Beer (Google Project Zero)

  • IOFireWireFamily

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1822: CESG

  • IOHIDFamily

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1823: Ian Beer (Google Project Zero)

    CVE-2016-1824: Marco Grassi (@marcograss) – KeenLab (@keen_lab), Tencent

    CVE-2016-4650 : HP:n Zero Day Initiativen parissa työskentelevä Peter Pi (Trend Micro)

  • IOHIDFamily

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1825: Brandon Azad

  • Kernel

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1827: Brandon Azad

    CVE-2016-1828: Brandon Azad

    CVE-2016-1829: CESG

    CVE-2016-1830: Brandon Azad

    CVE-2016-1831: Brandon Azad

  • Kernel

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Dtracessa esiintyi kokonaisluvun ylivuoto. Ongelma ratkaistiin parantamalla rajojen tarkistusta.

    CVE-ID

    CVE-2016-1826: Trend Micron Zero Day Initiativen parissa työskentelevä Ben Murphy

  • libc

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Paikallinen hyökkääjä saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: Muistin vioittumisongelma korjattiin parantamalla muistin tarkistusta.

    CVE-ID

    CVE-2016-1832: Karl Williamson

  • libxml2

    Saatavuus: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 ja OS X El Capitan 10.11 sekä uudemmat.

    Vaikutus: Haitallisen XML:n käsittely saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1833: Mateusz Jurczyk

    CVE-2016-1834: Apple

    CVE-2016-1835: Wei Lei ja Liu Yang (Nanyang Technological University)

    CVE-2016-1836: Wei Lei ja Liu Yang (Nanyang Technological University)

    CVE-2016-1837: Wei Lei ja Liu Yang (Nanyang Technological University)

    CVE-2016-1838: Mateusz Jurczyk

    CVE-2016-1839: Mateusz Jurczyk

    CVE-2016-1840: Kostya Serebryany

  • libxslt

    Saatavuus: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 ja OS X El Capitan 10.11 sekä uudemmat.

    Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

    Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1841: Sebastian Apelt

  • MapKit

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

    Kuvaus: Jaetut linkit lähetettiin HTTPS:n sijaan HTTP:nä. Ongelma korjattiin ottamalla HTTPS käyttöön jaetuille linkeille.

    CVE-ID

    CVE-2016-1842: Richard Shupak (https://www.linkedin.com/in/rshupak)

  • Viestit

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Haitallinen palvelin tai käyttäjä saattoi pystyä muokkaamaan toisen käyttäjän yhteystietoluetteloa.

    Kuvaus: Luettelomuutoksissa esiintyi vahvistusongelma. Ongelma korjattiin parantamalla luettelosarjojen vahvistusta.

    CVE-ID

    CVE-2016-1844: Thijs Alkemade (Computest)

  • Viestit

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Etähyökkääjä saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

    Kuvaus: Tiedostonimen jäsentämisessä oli koodausongelma. Ongelma korjattiin parantamalla tiedostonimien koodausta.

    CVE-ID

    CVE-2016-1843: Heige (a.k.a. SuperHei) (Knownsec 404 Security Team) [http://www.knownsec.com]

  • Multi-Touch

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

    Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1804: Trend Micron Zero Day Initiativen parissa työskentelevät Liang Chen, Yubin Fu ja Marco Grassi (KeenLab, Tencent)

  • NVIDIA-näytönohjaimet

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1846: Ian Beer (Google Project Zero)

    CVE-2016-1861 : Ian Beer (Google Project Zero)

  • OpenGL

    Saatavuus: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 ja OS X El Capitan 10.11 sekä uudemmat.

    Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

    Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1847: Tongbo Luo ja Bo Qu (Palo Alto Networks)

  • QuickTime

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Haitallisen tiedoston avaaminen saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1848: Francis Provencher (COSIG)

  • SceneKit

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Haitallisen tiedoston avaaminen saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1850: Tyler Bohan (Cisco Talos)

  • Näytön lukitus

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Henkilö, jolla on fyysinen pääsy tietokoneeseen, saattoi pystyä nollaamaan vanhentuneen salasanan lukitusnäytöltä.

    Kuvaus: Salasanaprofiilien hallinnassa oli ongelma. Ongelma korjattiin parantamalla salasanojen nollauksen käsittelyä.

    CVE-ID

    CVE-2016-1851: nimetön tutkija

  • Tcl

    Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.

    Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

    Kuvaus: Protokollan suojausongelma korjattiin poistamalla SSLv2 käytöstä.

    CVE-ID

    CVE-2016-1853: tutkijat seuraavista: Tel Aviv University, Münster University of Applied Sciences, Ruhr University Bochum, University of Pennsylvania, Hashcat-projekti, University of Michigan, Two Sigma ja Google. OpenSSL-projektista: Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube, Luke Valenta, David Adrian, J. Alex Halderman, Viktor Dukhovni, Emilia Käsper, Shaanan Cohney, Susanne Engels, Christof Paar ja Yuval Shavitt

OS X El Capitan 10.11.5 sisältää Safari 9.1.1:n suojaussisällön.

Muita kuin Applen valmistamia tuotteita sekä itsenäisiä verkkosivustoja (joita Apple ei hallitse tai joita se ei ole testannut) koskevat tiedot on tarkoitettu vain tiedoksi. Apple ei suosittele tai tue niitä. Apple ei vastaa muun valmistajan verkkosivustojen tai tuotteiden valikoimasta, suorituskyvystä tai käytöstä. Apple ei vastaa muun valmistajan verkkosivuston oikeellisuudesta tai luotettavuudesta. Internetin käyttöön liittyy riskejä. Pyydä lisätietoja valmistajalta. Muut yritysten ja tuotteiden nimet saattavat olla omistajiensa tavaramerkkejä.

Julkaisupäivämäärä: