Om säkerhetsinnehållet i iOS 7
Det här dokumentet beskriver säkerhetsinnehållet i iOS 7.
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen för Apples Product Security.
Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Mer information om andra säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.
iOS 7
Certificate Trust Policy
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Rotcertifikat har uppdaterats
Beskrivning: Flera certifikat har lagts till eller tagits bort från listan över systemrötter.
CoreGraphics
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Att titta på en skadlig PDF-fil kan leda till ett oväntat appavslut eller körning av opålitlig kod
Beskrivning: Ett buffertspill förekom vid hanteringen av JBIG2-kodad data i PDF-filer. Problemet åtgärdades med förbättrad kontroll av gränserna.
CVE-ID
CVE-2013-1025: Felix Groebert på Google Security Team
CoreMedia
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Att spela upp en skadlig filmfil kan leda till ett oväntat appavslut eller körning av opålitlig kod
Beskrivning: Ett buffertspill fanns i hanteringen av Sorenson-kodade filmfiler. Problemet åtgärdades med förbättrad kontroll av gränserna.
CVE-ID
CVE-2013-1019: Tom Gallagher (Microsoft) och Paul Bates (Microsoft) i samarbete med HP:s Zero Day Initiative
Data Protection
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Appar kan kringgå begränsningar för lösenkodsförsök
Beskrivning: Ett problem med behörighetsseparation fanns i Dataskydd. En app i sandlådan från tredje part kan upprepade gånger försöka ta reda på användarens lösenkod oavsett användarens inställning Radera data. Detta problem åtgärdades genom att kräva ytterligare behörighetskontroller.
CVE-ID
CVE-2013-0957: Jin Han från Institutet för Infocomm Research i samarbete med Qiang Yan och Su Mon Kywe från Singapore Management University
Data Security
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En angripare med en privilegierad nätverksposition kan fånga upp inloggningsuppgifter eller annan känslig information
Beskrivning: TrustWave, ett betrott rot-CA, har utfärdat, och därefter återkallat, ett sub-CA-certifikat från ett av dess betrodda ankare. Denna sub-CA underlättade avlyssning av kommunikation skyddad med Transport Layer Security (TLS). Denna uppdatering lade till det involverade sub-CA-certifikatet till OS X:s lista över otillförlitliga certifikat.
CVE-ID
CVE-2013-5134
dyld
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En angripare som kan orsaka körning av opålitlig kod på en enhet kan ha möjlighet att spara kodkörning över omstarter
Beskrivning: Det fanns flera buffertspill i dylds openSharedCacheFile()-funktion. Dessa problem åtgärdades genom förbättrad gränskontroll.
CVE-ID
CVE-2013-3950: Stefan Esser
File Systems
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En angripare som kan montera ett icke-HFS-filsystem kan orsaka oväntat systemavslut eller körning av opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med minneskorruption fanns i hanteringen av AppleDouble-filer. Det här problemet åtgärdades genom att ta bort stödet för AppleDouble-filer.
CVE-ID
CVE-2013-3955: Stefan Esser
ImageIO
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Att titta på en skadlig PDF-fil kan leda till ett oväntat appavslut eller körning av opålitlig kod
Beskrivning: Ett buffertspill förekom vid hanteringen av JPEG2000-kodade data i PDF-filer. Problemet åtgärdades med ytterligare kontroll av gränserna.
CVE-ID
CVE-2013-1026: Felix Groebert från Google Security Team
IOKit
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Bakgrundsappar kan mata in användargränssnittshändelser i förgrundsappen
Beskrivning: Bakgrundsappar kunde mata in användargränssnittshändelser i förgrundsappen med hjälp av API:er för uppgiftsslutförande eller VoIP. Det här problemet åtgärdades genom att tillämpa åtkomstkontroller på förgrunds- och bakgrundsprocesser som hanterar gränssnittshändelser.
CVE-ID
CVE-2013-5137: Mackenzie Straight på Mobile Labs
IOKitUser
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En skadlig lokal app kan orsaka ett oväntat systemavslut
Beskrivning: Det fanns en nullpekarreferens i IOCatalogue. Problemet åtgärdades genom utökad typkontroll.
CVE-ID
CVE-2013-5138: Will Estes
IOSerialFamily
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Att köra en skadlig app kan leda till körning av opålitlig kod inom en kernel
Beskrivning: Ett out of bounds-arrayproblem förekom i IOSerialFamily-drivrutinen. Problemet åtgärdades med förbättrad kontroll av gränserna.
CVE-ID
CVE-2013-5139: @dent1zt
IPSec
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En angripare kan fånga upp data som skyddas med IPSec Hybrid Auth
Beskrivning: DNS-namnet på en IPSec Hybrid Auth-server matchades inte mot certifikatet, vilket gjorde att en angripare med ett certifikat för vilken server som helst kunde utge sig för att vara någon annan. Det här problemet åtgärdades genom förbättrad certifikatkontroll.
CVE-ID
CVE-2013-1028: Alexander Traud från www.traud.de
Kernel
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En fjärrangripare kan få en enhet att oväntat starta om
Beskrivning: Att skicka ett ogiltigt paketfragment till en enhet kan orsaka att en kernel-assert löses ut, vilket leder till en omstart av enheten. Problemet åtgärdades genom ytterligare validering av paketfragment.
CVE-ID
CVE-2013-5140: Joonas Kuorilehto från Codenomicon, en anonym forskare i samarbete med CERT-FI, Antti Levomäki och Lauri Virtanen från Vulnerability Analysis Group, Stonesoft
Kernel
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En skadlig lokal app kan orsaka att enheten hänger sig
Beskrivning: En sårbarhet med heltalstrunkering i en kernels socketgränssnitt kunde leda till att processorn tvingades in i en oändlig loop. Problemet åtgärdades genom att använda en större variabel.
CVE-ID
CVE-2013-5141: CESG
Kernel
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En angripare på ett lokalt nätverk kan orsaka ett överbelastningsangrepp
Beskrivning: En angripare på ett lokalt nätverk kan skicka specialgjorda IPv6 ICMP-paket och orsaka hög belastning på processorn. Problemet åtgärdades genom hastighetsbegränsande ICMP-paket innan kontrollsumman verifierades.
CVE-ID
CVE-2011-2391: Marc Heuse
Kernel
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En kernels stackminne kan visas för lokala användare
Beskrivning: Ett problem med avslöjande av information förekom i API:erna msgctl och segctl. Problemet åtgärdades genom initiering av datastrukturer som returnerats från en kernel.
CVE-ID
CVE-2013-5142: Kenzley Alphonse från Kenx Technology, Inc.
Kernel
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Obehöriga processer kan få tillgång till innehållet i kernel-minnet som kan leda till behörighetseskalering
Beskrivning: Ett problem med informationsavslöjande fanns i API:et mach_port_space_info. Problemet åtgärdades genom initiering av fältet iin_collision i strukturer som returnerats från en kernel.
CVE-ID
CVE-2013-3953: Stefan Esser
Kernel
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Obehöriga processer kan orsaka ett oväntat systemavslut eller körning av opålitlig kod i en kernel
Beskrivning: Ett problem med minneskorruption fanns i hanteringen av argument till posix_spawn API. Problemet åtgärdades med ytterligare kontroll av gränserna.
CVE-ID
CVE-2013-3954: Stefan Esser
Kext Management
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En obehörig process kan ändra uppsättningen inlästa kerneltillägg
Beskrivning: Ett problem fanns i kextds hantering av IPC-meddelanden från oautentiserade avsändare. Det här problemet åtgärdades genom att lägga till ytterligare auktoriseringskontroller.
CVE-ID
CVE-2013-5145: "Rainbow PRISM"
libxml
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Att titta på en skadlig webbsida kan leda till ett oväntat appavslut eller körning av opålitlig kod
Beskrivning: Flera problem med minneskorruption fanns i libxml. Dessa problem åtgärdades genom att uppdatera libxml till version 2.9.0.
CVE-ID
CVE-2011-3102: Jüri Aedla
CVE-2012-0841
CVE-2012-2807: Jüri Aedla
CVE-2012-5134: Google Chrome Security Team (Jüri Aedla)
libxslt
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Visning av en skadlig webbsida kan leda till ett oväntat appavslut eller körning av opålitlig kod
Beskrivning: Flera problem med minneskorruption fanns i libxslt. Dessa problem åtgärdades genom att uppdatera libxslt till version 1.1.28.
CVE-ID
CVE-2012-2825: Nicolas Gregoire
CVE-2012-2870: Nicolas Gregoire
CVE-2012-2871: Kai Lu på Fortinet's FortiGuard Labs, Nicolas Gregoire
Passcode Lock
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En användare med fysisk åtkomst till en enhet kan komma åt skärmlåset
Beskrivning: Det fanns ett problem med konkurrenstillstånd i hanteringen av telefonsamtal och utmatning av SIM-kort på låsskärmen. Problemet åtgärdades genom förbättrad låsstatushantering.
CVE-ID
CVE-2013-5147: videosdebarraquito
Personal Hotspot
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En angripare kan kanske gå med i ett internetdelningsnätverk
Beskrivning: Ett problem fanns i genereringen av lösenord för internetdelning, vilket resulterade i lösenord som kunde förutsägas av en angripare att gå med i en användares internetdelning. Problemet åtgärdades genom att generera lösenord med högre entropi.
CVE-ID
CVE-2013-4616: Andreas Kurtz från NESO Security Labs och Daniel Metz från University Erlangen-Nürnberg
Push Notifications
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Pushnotistoken kan avslöjas för en app tvärt emot användarens beslut
Beskrivning: Ett problem med informationsutlämnande fanns i registreringen av pushnotiser. Appar som begärde åtkomst till pushnotiser fick token innan användaren godkände appens användning av pushnotiser. Detta problem åtgärdades genom att undanhålla åtkomst till token tills användaren har godkänt åtkomst.
CVE-ID
CVE-2013-5149: Jack Flintermann på Grouper, Inc.
Safari
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Om du besöker en webbplats med skadligt innehåll kan det leda till att appar avslutas oväntat eller körning av opålitlig kod
Beskrivning: Ett problem med minneskorruption fanns i hanteringen av XML-filer. Problemet åtgärdades med förbättrad kontroll av gränserna.
CVE-ID
CVE-2013-1036: Kai Lu på Fortinet's FortiGuard Labs
Safari
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Historik över sidor som nyligen besökts på en öppen flik kan finnas kvar efter att historiken har rensats
Beskrivning: Att rensa Safaris historik rensade inte bakåt/framåt-historiken för öppna flikar. Det här problemet åtgärdades genom att rensa bakåt/framåt-historiken.
CVE-ID
CVE-2013-5150
Safari
Impact: Viewing files on a website may lead to script execution even when the server sends a 'Content-Type: text/plain' header
Description: Mobile Safari sometimes treated files as HTML files even when the server sent a 'Content-Type: text/plain' header. This may lead to cross-site scripting on sites that allow users to upload files. This issue was addressed through improved handling of files when 'Content-Type: text/plain' is set.
CVE-ID
CVE-2013-5151 : Ben Toews of Github
Safari
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Att besöka en skadlig webbplats kan tillåta att en opålitlig URL visas
Beskrivning: Ett problem med att URL-fältet förfalskas fanns i Mobile Safari. Problemet åtgärdades genom förbättrad webbadressspårning.
CVE-ID
CVE-2013-5152: Keita Haga från keitahaga.com, Łukasz Pilorz från RBS
Sandbox
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Appar som är skript var inte sandlådor
Beskrivning: Appar från tredje part som använde #!- syntax för att köra ett skript var sandlådor baserade på identiteten för skripttolken, inte skriptet. Tolken kanske inte har en sandlåda definierad, vilket leder till att applikationen körs utan sandlåda. Det här problemet åtgärdades genom att skapa sandlådan baserat på skriptets identitet.
CVE-ID
CVE-2013-5154: evad3rs
Sandbox
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Appar kan orsaka att systemet hänger sig
Beskrivning: Skadliga appar från tredje part som skrev specifika värden till /dev/random-enheten kan tvinga processorn att gå in i en oändlig loop. Det här problemet åtgärdades genom att förhindra appar från tredje part från att skriva till /dev/random.
CVE-ID
CVE-2013-5155: CESG
Social
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Användarnas senaste Twitter-aktivitet kan avslöjas på enheter utan lösenkod.
Beskrivning: Det fanns ett problem där det var möjligt att avgöra vilka Twitter-konton en användare nyligen hade interagerat med. Det här problemet löstes genom att begränsa åtkomsten till Twitter-symbolcachen.
CVE-ID
CVE-2013-5158: Jonathan Zdziarski
Springboard
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En person med fysisk tillgång till en enhet i Förlorat läge kanske kan se notiser
Beskrivning: Ett problem fanns i hanteringen av notiser när en enhet är i Förlorat läge. Den här uppdateringen åtgärdar problemet med förbättrad hantering av låstillstånd.
CVE-ID
CVE-2013-5153: Daniel Stangroom
Telephony
Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Skadliga appar kan störa eller styra telefonifunktioner
Beskrivning: Ett problem med åtkomstkontroll fanns i telefoniundersystemet. Sandlådeappar kan göra förfrågningar direkt till en systemdemon som stör eller kontrollerar telefonifunktioner genom att kringgå API:er som stöds. Det här problemet åtgärdades genom att tillämpa åtkomstkontroller på gränssnitt som exponerades av telefondemonen.
CVE-ID
CVE-2013-5156: Jin Han från Institute for Infocomm Research i samarbete med Qiang Yan och Su Mon Kywe från Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung och Wenke Lee från Georgia Institute of Technology
Twitter
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Sandlådeappar kan skicka tweetar utan användarinteraktion eller tillåtelse
Beskrivning: Ett problem med åtkomstkontroll fanns i Twitter-undersystemet. Sandlådeappar kan göra förfrågningar direkt till en systemdemon som stör eller kontrollerar Twitter-funktioner genom att kringgå API:er som stöds. Det här problemet åtgärdades genom att tillämpa åtkomstkontroller på gränssnitt som exponerades av Twitter-demonen.
CVE-ID
CVE-2013-5157: Jin Han från Institute for Infocomm Research i samarbete med Qiang Yan och Su Mon Kywe från Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung och Wenke Lee från Georgia Institute of Technology
WebKit
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Om du besöker en webbplats med skadligt innehåll kan det leda till att appar avslutas oväntat eller körning av opålitlig kod
Beskrivning: Flera problem med minneskorruption fanns i WebKit. Dessa problem åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2013-0879: Atte Kettunen på OUSPG
CVE-2013-0991: Jay Civelli från Chromium-utvecklingsgruppen
CVE-2013-0992: Google Chrome Security Team (Martin Barbella)
CVE-2013-0993: Google Chrome Security Team (Inferno)
CVE-2013-0994: David German på Google
CVE-2013-0995: Google Chrome Security Team (Inferno)
CVE-2013-0996: Google Chrome Security Team (Inferno)
CVE-2013-0997: Vitaliy Toropov i samarbete med HP's Zero Day Initiative
CVE-2013-0998: pa_kt i samarbete med HP's Zero Day Initiative
CVE-2013-0999: pa_kt i samarbete med HP's Zero Day Initiative
CVE-2013-1000: Fermin J. Serna från Google Security Team
CVE-2013-1001: Ryan Humenick
CVE-2013-1002: Sergey Glazunov
CVE-2013-1003: Google Chrome Security Team (Inferno)
CVE-2013-1004: Google Chrome Security Team (Martin Barbella)
CVE-2013-1005: Google Chrome Security Team (Martin Barbella)
CVE-2013-1006: Google Chrome Security Team (Martin Barbella)
CVE-2013-1007: Google Chrome Security Team (Inferno)
CVE-2013-1008: Sergey Glazunov
CVE-2013-1010: miaubiz
CVE-2013-1037: Google Chrome Security Team
CVE-2013-1038: Google Chrome Security Team
CVE-2013-1039: own-hero Research i samarbete med iDefense VCP
CVE-2013-1040: Google Chrome Security Team
CVE-2013-1041: Google Chrome Security Team
CVE-2013-1042: Google Chrome Security Team
CVE-2013-1043: Google Chrome Security Team
CVE-2013-1044: Apple
CVE-2013-1045: Google Chrome Security Team
CVE-2013-1046: Google Chrome Security Team
CVE-2013-1047: miaubiz
CVE-2013-2842: Cyril Cattiaux
CVE-2013-5125: Google Chrome Security Team
CVE-2013-5126: Apple
CVE-2013-5127: Google Chrome Security Team
CVE-2013-5128: Apple
WebKit
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Besök på en skadlig webbplats kan leda till att information avslöjas
Beskrivning: Ett problem med avslöjande av information fanns i hanteringen av API:et window.webkitRequestAnimationFrame(). En skadlig webbplats kan använda en iframe för att avgöra om en annan webbplats använde window.webkitRequestAnimationFrame(). Detta problem åtgärdades genom förbättrad hantering av window.webkitRequestAnimationFrame().
CVE-ID
CVE-2013-5159
WebKit
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Att kopiera och klistra in ett skadligt HTML-kodavsnitt kan leda till en attack via skriptkörning över flera webbplatser
Beskrivning: Ett problem med skriptkörning över flera webbplatser fanns i hanteringen av kopierade och inklistrade data i HTML-dokument. Det här problemet åtgärdades genom ytterligare validering av inklistrat innehåll.
CVE-ID
CVE-2013-0926: Aditya Gupta, Subho Halder och Dev Kar från xys3c (xysec.com)
WebKit
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Besök på en webbplats med skadligt innehåll kan leda till en attack via skriptkörning över flera webbplatser
Beskrivning: Ett skriptproblem på flera ställen fanns i hanteringen av iframes. Problemet åtgärdades genom förbättrad ursprungsspårning.
CVE-ID
CVE-2013-1012: Subodh Iyengar och Erling Ellingsen på Facebook
WebKit
Tillgängligt för: iPhone 3GS och senare, iPod touch (4:e generationen) och senare, iPad 2 och senare
Effekt: Besök på en skadlig webbplats kan leda till att information avslöjas
Beskrivning: Ett problem med att information avslöjas fanns i XSSAuditor. Detta problem åtgärdades genom förbättrad hantering av webbadresser.
CVE-ID
CVE-2013-2848: Egor Homakov
WebKit
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Att dra eller klistra in ett urval kan leda till en skriptkörning över flera webbplatser
Beskrivning: Att dra eller klistra in ett urval från en plats till en annan kan tillåta att skript som ingår i urvalet körs i kontexten för den nya webbplatsen. Det här problemet åtgärdas genom ytterligare validering av innehåll innan en klistra in- eller en dra och släpp-åtgärd.
CVE-ID
CVE-2013-5129: Mario Heiderich
WebKit
Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Besök på en webbplats med skadligt innehåll kan leda till en attack via skriptkörning över flera webbplatser
Beskrivning: Ett skriptproblem på flera webbplatser fanns i hanteringen av webbadresser. Problemet åtgärdades genom förbättrad ursprungsspårning.
CVE-ID
CVE-2013-5131: Erling A Ellingsen
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.