Om sikkerhetsinnholdet i iOS 8.4.1
Dette dokumentet beskriver sikkerhetsinnholdet i iOS 8.4.1.
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.
Du finner mer informasjon om PGP-nøkkelen for Apple Produktsikkerhet under Slik bruker du PGP-nøkkelen for Apple Produktsikkerhet.
Der det er mulig brukes CVE-IDer som referanse til sårbarheter for ytterligere informasjon.
Hvis du vil lese mer om andre sikkerhetsoppdateringer, kan du se Apple sikkerhetsoppdateringer.
iOS 8.4.1
AppleFileConduit
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En skadelig afc-kommando kan gi tilgang til beskyttede deler av filsystemet
Beskrivelse: Det var et problem i den symbolske lenkemekanismen i afc. Problemet ble løst ved å legge inn ekstra banekontroller.
CVE-ID
CVE-2015-5746 : evad3rs, TaiG Jailbreak Team
Air Traffic
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: AirTraffic kan ha tillatt tilgang til beskyttede deler av filsystemet
Beskrivelse: Det var et banetraverseringsproblem i ressurshåndteringen. Problemet ble løst gjennom forbedret validering.
CVE-ID
CVE-2015-5766 : TaiG Jailbreak Team
Sikkerhetskopiering
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig program kan bli i stand til å opprette symlinks til beskyttede deler av disken
Beskrivelse: Det var et problem i banevalideringslogikken for symlinks. Dette problemet ble løst ved forbedret banerensing.
CVE-ID
CVE-2015-5752 : TaiG Jailbreak Team
bootp
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En angriper kan være i stand til å finne ut hvilke Wi-Fi-nettverk en enhet har brukt tidligere
Beskrivelse: Ved tilkobling til et Wi-Fi-nettverk kan MAC-adressene til tidligere brukte nettverk ha blitt kringkastet. Problemet ble løst ved å kringkaste bare MAC-adresser som er knyttet til gjeldende SSID.
CVE-ID
CVE-2015-3778: Piers O'Hanlon fra Oxford Internet Institute, University of Oxford (på prosjektet EPSRC Being There)
Sertifikat-UI
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En angriper med privilegert nettverksplassering kan være i stand til å godta ikke-godkjente sertifikater fra låseskjermen
Beskrivelse: I visse situasjoner kan enheten ha presentert en dialogrute for godkjenning av sertifikat mens enheten var i låst tilstand. Problemet ble løst ved forbedret tilstandshåndtering.
CVE-ID
CVE-2015-3756 : Andy Grant fra NCC Group
CloudKit
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et ondsinnet program kan være i stand til å få tilgang til iCloud-brukerposten til en tidligere pålogget bruker
Beskrivelse: Det var en tilstandsinkonsistens i CloudKit når brukere logget av. Problemet ble løst gjennom forbedret tilstandshåndtering.
CVE-ID
CVE-2015-3782 : Deepkanwal Plaha fra University of Toronto
CFPreferences
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En skadelig app kan være i stand til å lese administrerte valg for andre apper
Beskrivelse: Det var et problem i tredjepartappens sandkasse. Problemet ble løst ved å forbedre sandkasseprofilen for tredjeparter.
CVE-ID
CVE-2015-3793 : Andreas Weinlein fra Appthority Mobility Threat Team
Kodesignering
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig program kan bli i stand til å utføre usignert kode
Beskrivelse: Det var et problem som tillot at usignert kode ble føyd til signert kode i en spesialutformet utførbar fil. Problemet ble løst gjennom forbedret validering av kodesignaturer.
CVE-ID
CVE-2015-3806 : TaiG Jailbreak Team
Kodesignering
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En spesialutformet utførbar fil kan tillate utføring av usignert, skadelig kode
Beskrivelse: Det var et problem i måten utførbare filer med flere arkitekturer ble evaluert på, og som kunne ha tillatt utføring av usignert kode. Problemet ble løst med forbedret validering av utførbare filer.
CVE-ID
CVE-2015-3803 : TaiG Jailbreak Team
Kodesignering
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En lokal bruker kan kanskje utføre usignert kode
Beskrivelse: Det var et valideringsproblem i håndteringen av Mach-O-filer. Dette ble løst ved å legge inn ekstra kontroller.
CVE-ID
CVE-2015-3802 : TaiG Jailbreak Team
CVE-2015-3805 : TaiG Jailbreak Team
CoreMedia Playback
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Visning av en skadelig filmfil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det var et problem med ødelagt hukommelse i CoreMedia Playback. Dette problemet ble løst gjennom forbedret hukommelseshåndtering.
CVE-ID
CVE-2015-5777 : Apple
CVE-2015-5778 : Apple
CoreText
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Behandling av en skadelig fontfil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det var et problem med ødelagt hukommelse i behandlingen av fontfiler. Problemet ble løst gjennom forbedret validering av inndata.
CVE-ID
CVE-2015-5755 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-5761 : John Villamil (@day6reak), Yahoo Pentest Team
Diskfiler
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Behandling av en skadelig DMG-fil kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres med systemrettigheter
Beskrivelse: Det var et problem med ødelagt hukommelse i parsing av feilformede DMG-bilder. Dette problemet ble løst gjennom forbedret hukommelseshåndtering.
CVE-ID
CVE-2015-3800 : Frank Graziano fra Yahoo Pentest Team
FontParser
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Behandling av en skadelig fontfil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det var et problem med ødelagt hukommelse i behandlingen av fontfiler. Problemet ble løst gjennom forbedret validering av inndata.
CVE-ID
CVE-2015-3804 : Apple
CVE-2015-5756 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-5775 : Apple
ImageIO
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Behandling av en skadelig .tiff-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det var et problem med ødelagt hukommelse i behandlingen av .tiff-filer. Problemet ble løst gjennom forbedret grensekontroll.
CVE-ID
CVE-2015-5758 : Apple
ImageIO
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Besøk på et skadelig nettsted kan resultere i fremlegging av prosesshukommelse
Beskrivelse: Det var et problem med tilgang til ikke-initialisert hukommelse i ImageIOs håndtering av PNG-bilder. Besøk på et skadelig nettsted kunne føre til sending av data fra prosesshukommelse til nettstedet. Problemet ble løst gjennom forbedret initialisering av hukommelse og ekstra validering av PNG-bilder.
CVE-ID
CVE-2015-5781 : Michal Zalewski
ImageIO
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Besøk på et skadelig nettsted kan resultere i fremlegging av prosesshukommelse
Beskrivelse: Det var et problem med tilgang til ikke-initialisert hukommelse i ImageIOs håndtering av TIFF-bilder. Besøk på et skadelig nettsted kunne føre til sending av data fra prosesshukommelse til nettstedet. Problemet ble løst gjennom forbedret initialisering av hukommelse og ekstra validering av TIFF-bilder.
CVE-ID
CVE-2015-5782 : Michal Zalewski
IOKit
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Parsing av en skadelig plist kan føre til uventet avslutning av et program eller utføring av vilkårlig kode med systemrettigheter
Beskrivelse: Det var et problem med ødelagt hukommelse i behandlingen av feilformede plists. Dette problemet ble løst gjennom forbedret hukommelseshåndtering.
CVE-ID
CVE-2015-3776 : Teddy Reed fra Facebook Security, Patrick Stein (@jollyjinx) fra Jinx Germany
IOHIDFamily
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En lokal bruker kan bli i stand til å kjøre vilkårlig kode med systemrettigheter
Beskrivelse: Det var et problem med bufferoverflyt i IOHIDFamily. Dette problemet ble løst gjennom forbedret hukommelseshåndtering.
CVE-ID
CVE-2015-5774 : TaiG Jailbreak Team
Kjerne
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjernehukommelsen
Beskrivelse: Det var et problem i mach_port_space_info-grensesnittet som kunne ha ført til fremlegging av kjernehukommelseslayout. Dette ble løst ved å deaktivere mach_port_space_info-grensesnittet.
CVE-ID
CVE-2015-3766 : Cererdlong fra Alibaba Mobile Security Team, @PanguTeam
Kjerne
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter
Beskrivelse: Det var heltallsoverflyt i håndteringen av IOKit-funksjoner. Problemet ble løst gjennom forbedret validering av IOKit API-argumenter.
CVE-ID
CVE-2015-3768 : Ilja van Sprundel
Kjerne
iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig program kan være i stand til å forbigå utføringsrestriksjoner i bakgrunnen
Beskrivelse: Det var et tilgangsproblem med enkelte feilsøkingsmekanismer. Problemet ble løst ved å legge til ekstra valideringskontroller.
CVE-ID
CVE-2015-5787 : Alessandro Reina, Mattia Pagnozzi og Stefano Bianchi Mazzone fra FireEye
Libc
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Behandling av et skadelig regulært uttrykk kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det var et problem med ødelagt hukommelse i TRE-biblioteket. Dette problemet ble løst gjennom forbedret hukommelseshåndtering.
CVE-ID
CVE-2015-3796 : Ian Beer fra Google Project Zero
CVE-2015-3797 : Ian Beer fra Google Project Zero
CVE-2015-3798 : Ian Beer fra Google Project Zero
Libinfo
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det var et problem med ødelagt hukommelse i håndteringen av AF_INET6-sokler. Dette problemet ble løst gjennom forbedret hukommelseshåndtering.
CVE-ID
CVE-2015-5776 : Apple
libpthread
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter
Beskrivelse: Det var et problem med ødelagt hukommelse i håndteringen av syscalls. Problemet ble løst gjennom forbedret låsetilstandskontroll.
CVE-ID
CVE-2015-5757 : Lufeng Li fra Qihoo 360
libxml2
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Parsing av et skadelig XML-dokument kan føre til fremlegging av brukerinformasjon
Beskrivelse: Det var et problem med ødelagt hukommelse i parsing av XML-filer. Dette problemet ble løst gjennom forbedret hukommelseshåndtering.
CVE-ID
CVE-2015-3807 : Michal Zalewski
libxml2
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Det var flere sårbarheter i libxml2-versjoner før 2.9.2, der den mest alvorlige kunne tillate at en ekstern angriper forårsaket nekting av tjeneste
Beskrivelse: Det var flere sårbarheter i libxml2-versjoner før 2.9.2. Disse ble rettet ved å oppdatere libxml2 til versjon 2.9.2.
CVE-ID
CVE-2014-0191 : Felix Groebert fra Google
CVE-2014-3660 : Felix Groebert fra Google
libxpc
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter
Beskrivelse: Det var et problem med ødelagt hukommelse i håndteringen av feilformede XPC-meldinger. Problemet ble løst gjennom forbedret grensekontroll.
CVE-ID
CVE-2015-3795 : Mathew Rowley
Location Framework
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En lokal bruker kan være i stand til å endre beskyttede deler av filsystemet
Beskrivelse: Et problem med symbolsk lenke ble løst gjennom forbedret banevalidering.
CVE-ID
CVE-2015-3759 : Cererdlong fra Alibaba Mobile Security Team
MobileInstallation
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig bedriftsprogram kan bli i stand til å erstatte utvidelser for andre apper
Beskrivelse: Det et problem med installeringslogikken for universelle klargjøringsprofilapper som muliggjorde en kollisjon med eksisterende pakke-ID-er. Problemet ble løst gjennom forbedret validering av pakke-ID.
CVE-ID
CVE-2015-5770: Zhaofeng Chen, Yulong Zhang og Tao Wei fra FireEye, Inc
MSVDX-driver
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Visning av en skadelig video kan føre til uventet systemavslutning
Beskrivelse: Et problem med nekting av tjeneste ble løst gjennom forbedret hukommelseshåndtering.
CVE-ID
CVE-2015-5769 : Proteas fra Qihoo 360 Nirvan Team
Office Viewer
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Parsing av en skadelig XML-fil kan føre til fremlegging av brukerinformasjon
Beskrivelse: Det var et problem med ekstern enhetsreferanse i XML-filparsing. Problemet ble løst gjennom forbedret analyse.
CVE-ID
CVE-2015-3784 : Bruno Morisson fra INTEGRITY S.A.
QL Office
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Parsing av et skadelig Office-dokument kan føre til at et program avsluttes uventet eller utføring av vilkårlig kode
Beskrivelse: Det var et problem med ødelagt hukommelse i parsing av Office-dokumenter. Dette problemet ble løst gjennom forbedret hukommelseshåndtering.
CVE-ID
CVE-2015-5773 : Apple
Safari
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel
Beskrivelse: Et skadelig nettsted kunne åpne et annet nettsted og be om inndata fra bruker uten at brukeren kunne se hvor meldingen kom fra. Problemet ble løst ved å vise brukeren opphavet til meldingen.
CVE-ID
CVE-2015-3729 : Code Audit Labs ved VulnHunt.com
Safari
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig nettsted kan utløse et uendelig antall varselmeldinger
Beskrivelse: Det var et problem der et skadelig eller hacket nettsted kunne vise et uendelig antall varselmeldinger og få brukerne til å tro at nettleseren deres var låst. Problemet ble løst gjennom struping av JavaScript-varsler.
CVE-ID
CVE-2015-3763
Sandbox_profiles
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En skadelig app kan være i stand til å lese administrerte valg for andre apper
Beskrivelse: Det var et problem i tredjepartappens sandkasse. Problemet ble løst ved å forbedre sandkasseprofilen for tredjeparter.
CVE-ID
CVE-2015-5749 : Andreas Weinlein fra Appthority Mobility Threat Team
UIKit WebView
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig program kan være i stand til å starte FaceTime-samtaler uten godkjenning fra brukeren
Beskrivelse: Det var problem i parsingen av FaceTime-URL-er innenfor WebViews. Problemet ble løst gjennom forbedret URL-validering.
CVE-ID
CVE-2015-3758 : Brian Simmons fra Salesforce, Guillaume Ross
WebKit
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det er flere problemer med ødelagt hukommelse i WebKit. Problemene ble løst gjennom forbedret hukommelseshåndtering.
CVE-ID
CVE-2015-3730 : Apple
CVE-2015-3731 : Apple
CVE-2015-3732 : Apple
CVE-2015-3733 : Apple
CVE-2015-3734 : Apple
CVE-2015-3735 : Apple
CVE-2015-3736 : Apple
CVE-2015-3737 : Apple
CVE-2015-3738 : Apple
CVE-2015-3739 : Apple
CVE-2015-3740 : Apple
CVE-2015-3741 : Apple
CVE-2015-3742 : Apple
CVE-2015-3743 : Apple
CVE-2015-3744 : Apple
CVE-2015-3745 : Apple
CVE-2015-3746 : Apple
CVE-2015-3747 : Apple
CVE-2015-3748 : Apple
CVE-2015-3749 : Apple
Web
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel
Beskrivelse: Navigering til en feilformet URL kan ha tillatt at et skadelig nettsted viser en vilkårlig URL. Problemet ble løst med forbedret URL-håndtering.
CVE-ID
CVE-2015-3755 : xisigr fra Tencents Xuanwu Lab
WebKit
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig nettsted kan eksfiltrere bildedata på tvers av opphav
Beskrivelse: Bilder som er hentet gjennom URL-er som omdirigerte til en data:image-ressurs, kunne ha blitt eksfiltrert på tvers av opphav. Dette problemet ble løst ved forbedret sporing av lerretsfeil.
CVE-ID
CVE-2015-3753 : Antonio Sanso og Damien Antipa fra Adobe
WebKit
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig nettsted kan utløse plaintext-forespørsler til et opphav under HTTP Strict Transport Security
Beskrivelse: Det var et problem der Content Security Policy-rapportforespørsler ikke ville overholde HTTP Strict Transport Security (HSTS). Problemet ble løst ved å bruke HSTS på CSP.
CVE-ID
CVE-2015-3750 : Muneaki Nishimura (nishimunea)
WebKit
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig nettsted kan få en trykk-hendelse til å produsere et syntetisk klikk på en annen side
Beskrivelse: Det var et problem i måten syntetiske klikk ble generert fra trykk, og som kunne føre til klikk på andre sider. Problemet ble løst gjennom begrenset klikk-propagering.
CVE-ID
CVE-2015-5759 : Phillip Moon og Matt Weston fra Sandfield
WebKit
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Content Security Policy-rapportforespørsler kan lekke informasjonskapsler
Beskrivelse: Det var to problemer med måten informasjonskapsler ble lagt til Content Security Policy-rapportforespørsler. Informasjonskapsler ble sendt i rapportforespørsler på tvers av opphav, i strid med standarden. Informasjonskapsler som var fastsatt under vanlig nettlesing, ble sendt i privat nettlesing. Disse problemene ble løst gjennom forbedret håndtering av informasjonskapsler.
CVE-ID
CVE-2015-3752 : Muneaki Nishimura (nishimunea)
WebKit
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Lasting av bilder kan svære i strid med Content Security Policy-direktivet for et nettsted
Beskrivelse: Det var et problem der nettsteder med videokontroller ville laste bilder som var nestet i objektelementer, i strid med nettstedets Content Security Policy-direktiv. Dette problemet ble løst gjennom forbedret håndhevelse av Content Security Policy.
CVE-ID
CVE-2015-3751 : Muneaki Nishimura (nishimunea)
FaceTime er ikke tilgjengelig i alle land eller regioner.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.