Tietoja macOS Ventura 13.4:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan macOS Ventura 13.4:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Applen tietoturvadokumenteissa viitataan haavoittuvuuksiin CVE-ID-tunnusten avulla, jos mahdollista.

Lisätietoja turvallisuudesta on Applen tuoteturvallisuus -sivulla.

macOS Ventura 13.4

Julkaistu 18.5.2023

Accessibility

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä ohittamaan yksityisyysasetukset

Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.

CVE-2023-32388: Kirin (@Pwnrin)

Accessibility

Saatavuus: macOS Ventura

Vaikutus: tälle apille myönnettyjä oikeuksia ja tietosuojalupia saattoi käyttää myös haitallinen appi.

Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2023-32400: Mickey Jin (@patch1t)

Accounts

Saatavuus: macOS Ventura

Vaikutus: hyökkääjä saattoi pystyä vuotamaan käyttäjätilien sähköpostiosoitteita.

Kuvaus: lupaongelma on ratkaistu parantamalla arkaluonteisten tietojen sensurointia.

CVE-2023-34352: Sergii Kryvoblotskyi (MacPaw Inc.)

Kohta lisätty 5.9.2023

AMD

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2023-32379: ABC Research s.r.o.

Kohta lisätty 5.9.2023

AppleMobileFileIntegrity

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä ohittamaan yksityisyysasetukset

Kuvaus: ongelma on ratkaistu parannetuilla oikeuksilla.

CVE-2023-32411: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä lisäämään ohjelmakoodia Xcodella koostettuihin kriittisiin binaaritiedostoihin.

Kuvaus: ongelma korjattiin pakottamalla järjestelmätason vahvistettu käytönaikainen suojaus binaaritiedostoille, joihin ongelma vaikutti.

CVE-2023-32383: James Duffy (mangoSecure)

Kohta lisätty 21.12.2023

Associated Domains

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä poistumaan eristyksestään

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2023-32371: James Duffy (mangoSecure)

Contacts

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä tarkastelemaan suojaamattomia käyttäjätietoja.

Kuvaus: Tietosuojaongelma on ratkaistu parantamalla tilapäisten tiedostojen käsittelyä.

CVE-2023-32386: Kirin (@Pwnrin)

Core Location

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja.

Kuvaus: ongelma on ratkaistu parantamalla välimuistien käsittelyä.

CVE-2023-32399: Adam M.

Kohta päivitetty 5.9.2023

CoreServices

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä ohittamaan yksityisyysasetukset

Kuvaus: Ongelma ratkaistiin parantamalla arkaluonteisten tietojen sensurointia.

CVE-2023-28191: Mickey Jin (@patch1t)

CUPS

Saatavuus: macOS Ventura

Vaikutus: todentautumaton käyttäjä saattoi pystyä käyttämään äskettäin tulostettuja asiakirjoja.

Kuvaus: Valtuutusongelma ratkaistiin parantamalla tilanhallintaa.

CVE-2023-32360: Gerhard Muth

dcerpc

Saatavuus: macOS Ventura

Vaikutus: etähyökkääjä saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Use-After-Free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2023-32387: Dimitrios Tatsis (Cisco Talos)

DesktopServices

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä poistumaan eristyksestään

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2023-32414: Mickey Jin (@patch1t)

Face Gallery

Saatavuus: macOS Ventura

Vaikutus: hyökkääjä, jolla oli fyysinen pääsy lukittuun Apple Watchiin, saattoi voida katsoa käyttäjän valokuvia tai yhteystietoja käyttöaputoimintojen kautta.

Kuvaus: ongelma on ratkaistu rajoittamalla lukitussa laitteessa tarjottuja vaihtoehtoja.

CVE-2023-32417: Zitong Wu (吴梓桐, Zhuhai No.1 High School, 珠海市第一中学)

Kohta lisätty 5.9.2023

GeoServices

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja

Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.

CVE-2023-32392: Adam M.

Kohta päivitetty 5.9.2023

ImageIO

Saatavuus: macOS Ventura

Vaikutus: kuvan käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.

Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2023-32372: Meysam Firouzi (@R00tkitSMM, Mbition Mercedes-Benz Innovation Lab) yhteistyössä Trend Micron Zero Day Initiativen kanssa

Kohta päivitetty 5.9.2023

ImageIO

Saatavuus: macOS Ventura

Vaikutus: kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: puskurin ylivuoto on korjattu parantamalla rajojen tarkistusta.

CVE-2023-32384: Meysam Firouzi (@R00tkitSMM) yhteistyössä Trend Micro Zero Day Initiativen kanssa

IOSurface

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä vuotamaan arkaluonteisia kernelin tilatietoja.

Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu

IOSurfaceAccelerator

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai lukemaan kernel-muistia.

Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2023-32420: CertiK SkyFall Team ja Linus Henze (Pinauten GmbH (pinauten.de))

Kohta päivitetty 5.9.2023

Kernel

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: tyyppisekaannusongelma on ratkaistu parantamalla tarkastuksia.

CVE-2023-27930: 08Tc3wBB (Jamf)

Kernel

Saatavuus: macOS Ventura

Vaikutus: eristetty appi saattoi pystyä tarkastelemaan järjestelmänlaajuisia verkkoyhteyksiä.

Kuvaus: ongelma ratkaistiin lisäämällä käyttöoikeuksien tarkistuksia.

CVE-2023-27940: James Duffy (mangoSecure)

Kernel

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2023-32398: Adam Doupé (ASU SEFCOM)

Kernel

Saatavuus: macOS Ventura

Vaikutus: appi saattoi saada pääkäyttöoikeudet.

Kuvaus: kilpailutilanne on korjattu parantamalla tilankäsittelyä.

CVE-2023-32413: Trend Micro Zero Day Initiativen parissa työskentelevä Eloi Benoist-Vanderbeken (@elvanderb, Synacktiv, @Synacktiv)

LaunchServices

Saatavuus: macOS Ventura

Vaikutus: appi saattoi ohittaa Gatekeeper-tarkistukset.

Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.

CVE-2023-32352: Wojciech Reguła (@_r3ggi, SecuRing, wojciechregula.blog)

libxml2

Saatavuus: macOS Ventura

Vaikutus: libxml2:ssa esiintyi useita ongelmia.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2023-29469: OSS-Fuzz, Ned Williamson (Google Project Zero)

CVE-2023-42869: OSS-Fuzz, Ned Williamson (Google Project Zero)

Kohta lisätty 21.12.2023

libxpc

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia

Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2023-32369: Jonathan Bar Or (Microsoft), Anurag Bohra (Microsoft) ja Michael Pearse (Microsoft)

libxpc

Saatavuus: macOS Ventura

Vaikutus: appi saattoi saada pääkäyttöoikeudet.

Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.

CVE-2023-32405: Thijs Alkemade (@xnyhps, Computest Sector 7)

MallocStackLogging

Saatavuus: macOS Ventura

Vaikutus: appi saattoi saada pääkäyttöoikeudet.

Kuvaus: ongelma on ratkaistu parantamalla tiedostojen käsittelyä.

CVE-2023-32428: Gergely Kalman (@gergely_kalman)

Kohta lisätty 5.9.2023

Metal

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä ohittamaan yksityisyysasetukset

Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2023-32407: Gergely Kalman (@gergely_kalman)

Model I/O

Saatavuus: macOS Ventura

Vaikutus: 3D-mallin käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.

Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2023-32368: Mickey Jin (@patch1t)

CVE-2023-32375: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)

CVE-2023-32382: Mickey Jin (@patch1t)

Model I/O

Saatavuus: macOS Ventura

Vaikutus: 3D-mallin käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2023-32380: Mickey Jin (@patch1t)

NetworkExtension

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja

Kuvaus: Tämä ongelma ratkaistiin parantamalla arkaluonteisten tietojen sensurointia.

CVE-2023-32403: Adam M.

Kohta päivitetty 5.9.2023

NSURLSession

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä poistumaan eristyksestään

Kuvaus: ongelma on ratkaistu parantamalla tiedostojen käsittelyprotokollaa.

CVE-2023-32437: Thijs Alkemade (Computest Sector 7)

Kohta lisätty 5.9.2023

PackageKit

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia

Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2023-32355: Mickey Jin (@patch1t)

PDFKit

Saatavuus: macOS Ventura

Vaikutus: PDF-tiedoston avaaminen saattoi aiheuttaa apin lopettamisen odottamattomasti.

Kuvaus: Palvelunestohyökkäysongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2023-32385: Jonathan Fritz

Perl

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia

Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

Photos

Saatavuus: macOS Ventura

Vaikutus: Kätketyt-albumissa olevia kuvia pystyi katselemaan ilman todennusta käyttämällä visuaalista hakua.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2023-32390: Julian Szulc

Quick Look

Saatavuus: macOS Ventura

Vaikutus: Office-tiedoston jäsentäminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mahdollistaa mielivaltaisen ohjelmakoodin suorittamisen.

Kuvaus: puskurin ylivuoto on korjattu parantamalla rajojen tarkistusta.

CVE-2023-32401: Holger Fuhrmannek (Deutsche Telekom Security GmbH, BSI / German Federal Office for Information Securityn puolesta)

Kohta lisätty 21.12.2023

Sandbox

Saatavuus: macOS Ventura

Vaikutus: Appi saattoi pystyä säilyttämään järjestelmän määritystietojen käyttöoikeudet, vaikka apin lupa kumottiin.

Kuvaus: valtuutusongelma ratkaistiin parantamalla tilanhallintaa.

CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa (FFRI Security, Inc.), Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) ja Csaba Fitzl (@theevilbit, Offensive Security)

Screen Saver

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä ohittamaan yksityisyysasetukset

Kuvaus: Käyttöoikeusongelma on korjattu poistamalla haavoittuvuuden aiheuttanut koodi ja lisäämällä tarkistuksia.

CVE-2023-32363: Mickey Jin (@patch1t)

Security

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: ongelma on ratkaistu parannetuilla oikeuksilla.

CVE-2023-32367: James Duffy (mangoSecure)

Share Sheet

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: Tietosuojaongelma on ratkaistu parantamalla tilapäisten tiedostojen käsittelyä.

CVE-2023-32432: Kirin (@Pwnrin)

Kohta lisätty 5.9.2023

Shell

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia

Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2023-32397: Arsenii Kostromin (0x3c3e)

Shortcuts

Saatavuus: macOS Ventura

Vaikutus: Pikakuvake saattoi pystyä käyttämään arkaluonteisia tietoja tietyissä toiminnoissa ilman, että käyttäjältä pyydettiin lupaa.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2023-32391: Wenchao Li ja Xiaolong Bai (Alibaba Group)

Shortcuts

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä ohittamaan yksityisyysasetukset

Kuvaus: ongelma on ratkaistu parannetuilla oikeuksilla.

CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09, Tencent Security Xuanwu Lab, xlab.tencent.com) ja nimetön tutkija

Siri

Saatavuus: macOS Ventura

Vaikutus: henkilö, jolla oli fyysinen pääsy laitteeseen, saattoi pystyä katsomaan yhteystietoja lukitulta näytöltä.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2023-32394: Khiem Tran

SQLite

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä ohittamaan yksityisyysasetukset

Kuvaus: ongelma on ratkaistu lisäämällä SQLite-lisäkirjauksen rajoituksia.

CVE-2023-32422: Gergely Kalman (@gergely_kalman) ja Wojciech Reguła (SecuRing, wojciechregula.blog)

Kohta päivitetty 2.6.2023

StorageKit

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia

Kuvaus: ongelma on ratkaistu parannetuilla oikeuksilla.

CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)

sudo

Saatavuus: macOS Ventura

Vaikutus: appi saattoi saada laajennetut käyttöoikeudet.

Kuvaus: ongelma on ratkaistu päivittämällä sudo.

CVE-2023-22809

Kohta lisätty 5.9.2023

System Settings

Saatavuus: macOS Ventura

Vaikutus: apin palomuuriasetus ei välttämättä tullut voimaan Asetukset-apista poistumisen jälkeen.

Kuvaus: Ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2023-28202: Satish Panduranga ja nimetön tutkija

Telephony

Saatavuus: macOS Ventura

Vaikutus: etähyökkääjä saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Use-After-Free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2023-32412: Ivan Fratric (Google Project Zero)

TV App

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja.

Kuvaus: ongelma on ratkaistu parantamalla välimuistien käsittelyä.

CVE-2023-32408: Adam M.

Weather

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja

Kuvaus: Tämä ongelma ratkaistiin parantamalla arkaluonteisten tietojen sensurointia.

CVE-2023-32415: Wojciech Regula (SecuRing, wojciechregula.blog) ja nimetön tutkija

WebKit

Saatavuus: macOS Ventura

Vaikutus: verkkosisällön käsitteleminen saattoi paljastaa arkaluonteisia tietoja.

Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

WebKit Bugzilla: 255075
CVE-2023-32402: Ignacio Sanmillan (@ulexec)

Kohta päivitetty 21.12.2023

WebKit

Saatavuus: macOS Ventura

Vaikutus: verkkosisällön käsitteleminen saattoi paljastaa arkaluontoisia tietoja.

Kuvaus: puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.

WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)

WebKit

Saatavuus: macOS Ventura

Vaikutus: etähyökkääjä saattoi pystyä poistumaan verkkosisällön eristyksestä. Apple on tietoinen raportista, jonka mukaan tätä ongelmaa on saatettu hyödyntää aktiivisesti.

Kuvaus: ongelma on ratkaistu parantamalla rajojen tarkastuksia.

WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne (Googlen Threat Analysis Group) ja Donncha Ó Cearbhaill (Amnesty Internationalin Security Lab)

WebKit

Saatavuus: macOS Ventura

Vaikutus: verkkosisällön käsitteleminen saattoi paljastaa arkaluontoisia tietoja. Apple on tietoinen raportista, jonka mukaan tätä ongelmaa on saatettu hyödyntää aktiivisesti.

Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

WebKit Bugzilla: 254930
CVE-2023-28204: nimetön tutkija

Tämä ongelma ratkaistiin ensimmäisen kerran macOS 13.3.1 (a) -pikaturvapäivityksessä.

 

WebKit

Saatavuus: macOS Ventura

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen. Apple on tietoinen raportista, jonka mukaan tätä ongelmaa on saatettu hyödyntää aktiivisesti.

Kuvaus: Use-After-Free-ongelma on ratkaistu parantamalla muistin hallintaa.

WebKit Bugzilla: 254840
CVE-2023-32373: nimetön tutkija

Tämä ongelma ratkaistiin ensimmäisen kerran macOS 13.3.1 (a) -pikaturvapäivityksessä.

 

Wi-Fi

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä paljastamaan kernel-muistin sisältöä

Kuvaus: Ongelma ratkaistiin parantamalla arkaluonteisten tietojen sensurointia.

CVE-2023-32389: Pan ZhenPeng (@Peterpan0927, STAR Labs SG Pte. Ltd.)

 


Kiitokset

Accounts

Haluamme kiittää avusta Sergii Kryvoblotskyita (MacPaw Inc.).

CloudKit

Haluamme kiittää avusta Iconicia.

Find My

Kiitämme Abhinav Thakuria, Artem Starovoitovia, Hodol K:ta ja nimetöntä tutkijaa heidän antamastaan avusta.

Kohta lisätty 21.12.2023

libxml2

Haluamme kiittää avusta OSS-Fuzzia ja Ned Williamsonia (Google Project Zero).

Reminders

Haluamme kiittää avusta Kirinia (@Pwnrin).

Rosetta

Haluamme kiittää avusta Koh M. Nakagawaa (FFRI Security, Inc.).

Safari

Kiitämme Khiem Trania (databaselog.com) hänen antamastaan avusta.

Kohta päivitetty 21.12.2023

Security

Haluamme kiittää avusta Brandon Tomsia.

Share Sheet

Haluamme kiittää avusta Kirinia (@Pwnrin).

Wallet

Haluamme kiittää avusta James Duffya (mangoSecure).

WebRTC

Kiitämme PK Securityn Dohyun Leetä (@l33d0hyun) ja nimetöntä tutkijaa heidän antamastaan avusta.

Kohta lisätty 21.12.2023

Wi-Fi

Kiitämme Adam M:ää hänen antamastaan avusta.

Kohta päivitetty 21.12.2023

 

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: