Om sikkerhetsinnholdet i macOS Mojave 10.14.1, sikkerhetsoppdatering 2018-002 High Sierra og sikkerhetsoppdatering 2018-005 Sierra
I dette dokumentet beskrives sikkerhetsinnholdet i macOS Mojave 10.14.1, sikkerhetsoppdatering 2018-002 High Sierra og sikkerhetsoppdatering 2018-005 Sierra.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
macOS Mojave 10.14.1, sikkerhetsoppdatering 2018-002 High Sierra og sikkerhetsoppdatering 2018-005 Sierra
afpserver
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: En ekstern angriper kan være i stand til å angripe AFP-tjenere gjennom HTTP-klienter
Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.
CVE-2018-4295: Jianjun Chen (@whucjj) fra Tsinghua University og UC Berkeley
AppleGraphicsControl
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2018-4410: en anonym forsker i samarbeid med Trend Micros Zero Day Initiative
AppleGraphicsControl
Tilgjengelig for: macOS High Sierra 10.13.6
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2018-4417: Lee fra Information Security Lab Yonsei University i samarbeid med Trend Micros Zero Day Initiative
APR
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: Det var flere problemer med bufferoverflyt i Perl
Beskrivelse: Flere problemer i Perl ble løst gjennom forbedret minnehåndtering.
CVE-2017-12613: Craig Young fra Tripwire VERT
CVE-2017-12618: Craig Young fra Tripwire VERT
ATS
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: Et skadelig program kan heve rettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2018-4411: lilang wu moony Li fra Trend Micro i samarbeid med Trend Micros Zero Day Initiative
ATS
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.
CVE-2018-4308: Mohamed Ghannam (@_simo36)
Automator
Tilgjengelig for: macOS Mojave 10.14
Virkning: Et skadelig program kan få tilgang til begrensede filer
Beskrivelse: Dette problemet ble løst gjennom fjerning av ekstra rettigheter.
CVE-2018-4468: Jeff Johnson fra underpassapp.com
CFNetwork
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4126: Bruno Keith (@bkth_) i samarbeid med Trend Micros Zero Day Initiative
CoreAnimation
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4415: Liang Zhuo i samarbeid med Beyond Securitys SecuriTeam Secure Disclosure
CoreCrypto
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Virkning: En angriper kan utnytte svakheter i Miller-Rabin-primtalltesten og identifisere primtall på feil måte
Beskrivelse: Det var et problem med metoden for identifisering av primtall. Problemet ble løst ved hjelp av pseudo-tilfeldige grunnlag for testing av primtall.
CVE-2018-4398: Martin Albrecht, Jake Massimo og Kenny Paterson fra Royal Holloway, University of London, og Juraj Somorovsky fra Ruhr-universitetet i Bochum
CoreFoundation
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: Et skadelig program kan heve rettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2018-4412: National Cyber Security Centre (NCSC) i Storbritannia
CUPS
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: En ekstern angriper kan erstatte meldingsinnholdet i utskrifttjeneren med vilkårlig innhold, i bestemte konfigurasjoner
Beskrivelse: Et problem med innsetting ble løst gjennom forbedret validering.
CVE-2018-4153: Michael Hanselmann fra hansmi.ch
CUPS
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.
CVE-2018-4406: Michael Hanselmann fra hansmi.ch
Ordbok
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: Parsing av en skadelig ordbokfil kan føre til at brukerinformasjon avsløres
Beskrivelse: Det var et problem med validering som ga tilgang til lokale filer. Dette problemet ble løst gjennom inndatarensing.
CVE-2018-4346: Wojciech Reguła (@_r3ggi) fra SecuRing
Dock
Tilgjengelig for: macOS Mojave 10.14
Virkning: Et skadelig program kan få tilgang til begrensede filer
Beskrivelse: Dette problemet ble løst gjennom fjerning av ekstra rettigheter.
CVE-2018-4403: Patrick Wardle fra Digita Security
dyld
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14 og macOS Sierra 10.12.6
Virkning: Et skadelig program kan heve rettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2018-4423: Youfu Zhang fra Chaitin Security Research Lab (@ChaitinTech)
EFI
Tilgjengelig for: macOS High Sierra 10.13.6
Virkning: Systemer med mikroprosessorer som bruker spekulativ utførelse, og som bruker spekulativ utførelse av minnelesing før adressene for alt som tidligere er skrevet til minnet, er kjent, kan tillate uautorisert formidling av informasjon til en angriper med lokal brukertilgang via en sidekanalanalyse
Beskrivelse: Et problem med avdekking av informasjon ble løst gjennom oppdatering av mikrokode. Dette sørger for at eldre data som er lest fra nylige adresser du har skrevet til, ikke kan leses via en spekulativ sidekanal.
CVE-2018-3639: Jann Horn (@tehjh) fra Google Project Zero (GPZ), Ken Johnson fra Microsoft Security Response Center (MSRC)
EFI
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14
Virkning: En lokal bruker kan endre beskyttede deler av filsystemet
Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.
CVE-2018-4342: Timothy Perfitt fra Twocanoes Software
Foundation
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: Behandling av en skadelig tekstfil kan føre til tjenestenekt
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.
CVE-2018-4304: jianan.huang (@Sevck)
Grand Central Dispatch
Tilgjengelig for: macOS High Sierra 10.13.6
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4426: Brandon Azad
Heimdal
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4331: Brandon Azad
Hypervisor
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: Systemer med mikroprosessorer som bruker spekulativ utførelse og oversettelser mellom adresser, kan tillate uautorisert formidling av informasjon i L1-databufferen til en angriper med lokal brukertilgang og gjesteprivilegier for OS, via en feil på siden samt sidekanalanalyse
Beskrivelse: Et problem med avdekking av informasjon ble løst gjennom tømming av L1-databufferen ved inngangen til den virtuelle maskinen.
CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse og Thomas F. Wenisch fra University of Michigan, Mark Silberstein og Marina Minkin fra Technion, Raoul Strackx, Jo Van Bulck og Frank Piessens fra KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun og Kekai Hu fra Intel Corporation, Yuval Yarom fra The University of Adelaide
Hypervisor
Tilgjengelig for: macOS Sierra 10.12.6
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.
CVE-2018-4242: Zhuo Liang fra Qihoo 360 Nirvan Team
ICU
Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14 og macOS Sierra 10.12.6
Virkning: Behandling av en skadelig streng kan føre til heap-feil
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2018-4394: Erik Verbruggen fra The Qt Company
Intel Graphics-driver
Tilgjengelig for: macOS Sierra 10.12.6
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4334: Ian Beer fra Google Project Zero
Intel Graphics-driver
Tilgjengelig for: macOS High Sierra 10.13.6
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2018-4396: Yu Wang fra Didi Research America
CVE-2018-4418: Yu Wang fra Didi Research America
Intel Graphics-driver
Tilgjengelig for: macOS High Sierra 10.13.6
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2018-4350: Yu Wang fra Didi Research America
Intel Graphics-driver
Tilgjengelig for: macOS Mojave 10.14
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4421: Tyler Bohan fra Cisco Talos
IOGraphics
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4422: en anonym forsker i samarbeid med Trend Micros Zero Day Initiative
IOHIDFamily
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2018-4408: Ian Beer fra Google Project Zero
IOKit
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4402: Proteas fra Qihoo 360 Nirvan Team
IOKit
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: Et skadelig program kan kanskje bryte ut av sandkassen sin
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4341: Ian Beer fra Google Project Zero
CVE-2018-4354: Ian Beer fra Google Project Zero
IOUserEthernet
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4401: Apple
IPSec
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2018-4371: Tim Michaud (@TimGMichaud) fra Leviathan Security Group
Kjerne
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom fjerning av den sårbare koden.
CVE-2018-4420: Mohamed Ghannam (@_simo36)
Kjerne
Tilgjengelig for: macOS High Sierra 10.13.6
Virkning: Et skadelig program kan kanskje lekke sensitiv brukerinformasjon
Beskrivelse: Det var et problem med tilgangen til privilegerte API-kall. Problemet ble løst gjennom ekstra restriksjoner.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kjerne
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4419: Mohamed Ghannam (@_simo36)
CVE-2018-4425: cc i samarbeid med Trend Micros Zero Day Initiative, Juwei Lin (@panicaII) fra Trend Micro i samarbeid med Trend Micros Zero Day Initiative
Kjerne
Tilgjengelig for: macOS Sierra 10.12.6
Virkning: Aktivering av en skadelig NFS-nettverksdeling kan føre til utføring av vilkårlig kode med systemrettigheter
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4259: Kevin Backhouse fra Semmle og LGTM.com
CVE-2018-4286: Kevin Backhouse fra Semmle og LGTM.com
CVE-2018-4287: Kevin Backhouse fra Semmle og LGTM.com
CVE-2018-4288: Kevin Backhouse fra Semmle og LGTM.com
CVE-2018-4291: Kevin Backhouse fra Semmle og LGTM.com
Kjerne
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4413: Juwei Lin (@panicaII) fra TrendMicro Mobile Security Team
Kjerne
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: En angriper i en privilegert nettverksposisjon kan utføre vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2018-4407: Kevin Backhouse fra Semmle Ltd.
Kjerne
Tilgjengelig for: macOS Mojave 10.14
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.
CVE-2018-4424: Dr. Silvio Cesare fra InfoSect
LinkPresentation
Tilgjengelig for: macOS Sierra 10.12.6
Virkning: Behandling av en skadelig tekstmelding kan føre til forfalskning av grensesnittet
Beskrivelse: Det var et problem med forfalskning i håndteringen av URL-adresser. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2018-4187: Roman Mueller (@faker_) og Zhiyang Zeng (@Wester) fra Tencent Security Platform Department
Påloggingsvindu
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: En lokal bruker kan være i stand til å forårsake tjenestenekt (DoS)
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.
CVE-2018-4348: Ken Gannon fra MWR InfoSecurity og Christian Demko fra MWR InfoSecurity
E-post
Tilgjengelig for: macOS Mojave 10.14
Virkning: Behandling av en skadelig e-postmelding kan føre til forfalskning av grensesnittet
Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4389: Dropbox Offensive Security Team, Theodor Ragnar Gislason fra Syndis
mDNSOffloadUserClient
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4326: en anonym forsker i samarbeid med Trend Micros Zero Day Initiative, Zhuo Liang fra Qihoo 360 Nirvan Team
MediaRemote
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2018-4310: CodeColorist fra Ant-Financial LightYear Labs
Microcode
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Virkning: Systemer med mikroprosessorer som bruker spekulativ utførelse og som utfører spekulative lesinger av systemregistre, kan tillate uautorisert formidling av systemparametre til en angriper med lokal brukertilgang via en sidekanalanalyse.
Beskrivelse: Et problem med avdekking av informasjon ble løst gjennom oppdatering av mikrokode. Dette betyr at implementeringsbestemte systemregistre ikke kan lekkes via en sidekanal som bruker spekulativ utførelse.
CVE-2018-3640: Innokentiy Sennovskiy fra BiZone LLC (bi.zone), Zdenek Sojka, Rudolf Marek og Alex Zuepke fra SYSGO AG (sysgo.com)
NetworkExtension
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14
Virkning: Tilkobling til en VPN-tjener kan lekke DNS-spørringer til en DNS-proxy
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4369: en anonym forsker
Perl
Tilgjengelig for: macOS Sierra 10.12.6
Virkning: Det var flere problemer med bufferoverflyt i Perl
Beskrivelse: Flere problemer i Perl ble løst gjennom forbedret minnehåndtering.
CVE-2018-6797: Brian Carpenter
Ruby
Tilgjengelig for: macOS Sierra 10.12.6
Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: Flere problemer i Ruby er løst i denne oppdateringen.
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
Sikkerhet
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Virkning: Behandling av en skadelig S/MIME-signert melding kan føre til tjenestenekt
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.
CVE-2018-4400: Yukinobu Nagayasu fra LAC Co., Ltd.
Sikkerhet
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: En lokal bruker kan være i stand til å forårsake tjenestenekt (DoS)
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2018-4395: Patrick Wardle fra Digita Security
Spotlight
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4393: Lufeng Li
Symptomrammeverk
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.
CVE-2018-4203: Bruno Keith (@bkth_) i samarbeid med Trend Micros Zero Day Initiative
Wi-Fi
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.
CVE-2018-4368: Milan Stute og Alex Mariotto fra Secure Mobile Networking Lab hos Technische Universität Darmstadt
Ytterligere anerkjennelse
Kalender
Vi vil gjerne takke Matthew Thomas fra Verisign for hjelpen.
coreTLS
Vi vil gjerne takke Eyal Ronen (Weizmann Institute), Robert Gillham (University of Adelaide), Daniel Genkin (University of Michigan), Adi Shamir (Weizmann Institute), David Wong (NCC Group) og Yuval Yarom (University of Adelaide and Data61) for hjelpen.
iBooks
Vi vil gjerne takke Sem Voigtländer fra Fontys Hogeschool ICT for hjelpen.
Kjerne
Vi vil gjerne takke Brandon Azad for hans bistand.
LaunchServices
Vi vil gjerne takke Alok Menghrajani fra Square for hjelpen.
Hurtigvisning
Vi vil gjerne takke lokihardt fra Google Project Zero for hjelpen.
Sikkerhet
Vi vil gjerne takke Marinos Bernitsas fra Parachute for hjelpen.
Terminal
Vi vil gjerne takke Federico Bento for hjelpen.
Time Machine
Vi vil gjerne takke Matthew Thomas fra Verisign for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.