Om säkerhetsinnehållet i macOS High Sierra 10.13.1, säkerhetsuppdatering 2017-001 Sierra och säkerhetsuppdatering 2017-004 El Capitan

I det här dokumentet beskrivs säkerhetsinnehållet i macOS High Sierra 10.13.1, säkerhetsuppdatering 2017-001 Sierra och säkerhetsuppdatering 2017-004 El Capitan.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

macOS High Sierra 10.13.1, säkerhetsuppdatering 2017-001 Sierra och säkerhetsuppdatering 2017-004 El Capitan

Släpptes 31 oktober 2017

apache

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Flera problem i Apache

Beskrivning: Flera problem åtgärdades genom att uppdatera till version 2.4.27.

CVE-2016-0736

CVE-2016-2161

CVE-2016-5387

CVE-2016-8740

CVE-2016-8743

CVE-2017-3167

CVE-2017-3169

CVE-2017-7659

CVE-2017-7668

CVE-2017-7679

CVE-2017-9788

CVE-2017-9789

Informationen uppdaterades den 14 november 2017

APFS

Tillgängligt för: macOS High Sierra 10.13

Effekt: En skadlig Thunderbolt-adapter kan användas till att återskapa data från ett okrypterat APFS-filsystem

Beskrivning: Ett problem förekom i hanteringen av DMA. Problemet åtgärdades genom att begränsa tiden som dekrypteringsbuffrarna i FileVault mappas till I/O-operationens längd.

CVE-2017-13786: Dmytro Oleksiuk

Informationen uppdaterades den 10 november 2017

APFS

Tillgängligt för: macOS High Sierra 10.13

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-13800: Sergej Schumilo på Ruhr-University Bochum

AppleScript

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Dekompilering av ett AppleScript med osadecompile kan leda till körning av opålitlig kod

Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.

CVE-2017-13809: bat0s

Informationen uppdaterades den 10 november 2017

ATS

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2017-13820: John Villamil, Doyensec

Ljud

Tillgängligt för: macOS Sierra 10.12.6

Effekt: Tolkning av en skadlig QuickTime-fil kan leda till ett oväntat programavslut eller till körning av opålitlig kod

Beskrivning: Ett problem med minnesförbrukningen åtgärdades genom förbättrad minneshantering.

CVE-2017-13807: Yangkang (@dnpushme) på Qihoo 360 Qex Team

CFNetwork

Tillgängligt för: OS X El Capitan 10.11.6 och macOS Sierra 10.12.6

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-13829: Niklas Baumstark och Samuel Gro tillsammans med Trend Micros Zero Day Initiative 

CVE-2017-13833: Niklas Baumstark och Samuel Gro tillsammans med Trend Micros Zero Day Initiative

Posten lades till 10 november 2017

CFString

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.

CVE-2017-13821: Australian Cyber Security Centre – Australian Signals Directorate

CoreText

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med minnesförbrukningen åtgärdades genom förbättrad minneshantering.

CVE-2017-13825: Australian Cyber Security Centre – Australian Signals Directorate

curl

Tillgängligt för: macOS High Sierra 10.13, macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Uppladdning med hjälp av TFTP till en skadligt utformad URL med libcurl kan avslöja applikationsminnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2017-1000100: Even Rouault, hittades av OSS-Fuzz

curl

Tillgängligt för: macOS High Sierra 10.13, macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Bearbetning av en skadligt utformad URL med libcurl kan leda till oväntad programavslutning eller läsning av processminnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2017-1000101: Brian Carpenter och Yongji Ouyang

Widgeten Ordlista

Tillgängligt för: macOS High Sierra 10.13, macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Sökning av inklistrad text i widgeten Ordlista kan leda till att användarinformation hamnar i orätta händer

Beskrivning: Ett valideringsproblem förekom vilket gjorde lokal filåtkomst möjlig. Detta hanterades genom förbättrad indatasanering.

CVE-2017-13801: xisigr på Tencents Xuanwu Lab (tencent.com)

file

Tillgängligt för: macOS Sierra 10.12.6

Effekt: Flera problem i file

Beskrivning: Flera problem åtgärdades genom att uppdatera till version 5.31.

CVE-2017-13815: upptäcktes av OSS-Fuzz

Posten uppdaterades 18 oktober 2018

Typsnitt

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Rendering av opålitlig text kan leda till förfalskning

Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.

CVE-2017-13828: Leonard Grey och Robert Sesek på Google Chrome

Informationen uppdaterades den 10 november 2017

fsck_msdos

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-13811: V.E.O (@VYSEa) på Mobile Advanced Threat Team, Trend Micro

Posten uppdaterades den 2 november 2017

HFS

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-13830: Sergej Schumilo på Ruhr-Universität Bochum

Heimdal

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: En angripare i en privilegierad nätverksposition kan imitera en tjänst

Beskrivning: Det fanns ett valideringsproblem i hanteringen av tjänstnamnet KDC-REP. Problemet har åtgärdats genom förbättrad validering.

CVE-2017-11103: Jeffrey Altman, Viktor Duchovni och Nico Williams

Hjälpvisning

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: En HTML-fil i karantän kan köra godtycklig JavaScript från flera källor

Beskrivning: Ett problem med skriptkörning över flera webbplatser hittades i Hjälpvisning. Problemet åtgärdades genom att den drabbade filen togs bort.

CVE-2017-13819: Filippo Cavallarin på SecuriTeam Secure Disclosure

Informationen uppdaterades den 10 november 2017

ImageIO

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2017-13814: Australian Cyber Security Centre – Australian Signals Directorate

ImageIO

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Bearbetning av en bild med skadligt innehåll kan leda till ett dos-angrepp

Beskrivning: Ett problem med avslöjande av information förekom i bearbetningen av skivavbilder. Problemet åtgärdades genom förbättrad minneshantering.

CVE-2017-13831: Glen Carmichael

Informationen uppdaterades den 10 november 2017

IOAcceleratorFamily

Tillgängligt för: macOS Sierra 10.12.6

Effekt: Ett skadligt program kan öka behörigheter

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-13906

Lades till 18 oktober 2018

Kernel

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: En lokal användare kan läcka känslig användarinformation

Beskrivning: Ett behörighetsproblem fanns i kernelpaketräknarna. Problemet har åtgärdats genom förbättrad behörighetsvalidering.

CVE-2017-13810: Zhiyun Qian på University of California, Riverside

Informationen uppdaterades den 10 november 2017

Kernel

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: En lokal användare kan läsa kernelminne

Beskrivning: Det förekom ett problem med läsning utanför gränserna som ledde till att kernelminne avslöjades. Detta har åtgärdats genom förbättrad indatavalidering.

CVE-2017-13817: Maxime Villard (m00nbsd)

Kernel

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.

CVE-2017-13818: Storbritanniens National Cyber Security Centre (NCSC)

CVE-2017-13836: Vlad Tsyrklevich

CVE-2017-13841: Vlad Tsyrklevich

CVE-2017-13840: Vlad Tsyrklevich

CVE-2017-13842: Vlad Tsyrklevich

CVE-2017-13782: Kevin Backhouse på Semmle Ltd.

Posten uppdaterades 18 juni 2018

Kernel

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-13843: en anonym forskare, en anonym forskare

Kernel

Tillgängligt för: macOS Sierra 10.12.6

Effekt: Bearbetning av en felaktigt utformad mach binary-fil kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad validering.

CVE-2017-13834: Maxime Villard (m00nbsd)

Kernel

Tillgängligt för: macOS High Sierra 10.13, macOS Sierra 10.12.6

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-13799: Lufeng Li på Qihoo 360 Vulcan Team

Informationen uppdaterades den 10 november 2017

Kernel

Tillgängligt för: macOS High Sierra 10.13

Effekt: Ett skadligt program kan få reda på information om andra program och deras funktion på enheten.

Beskrivning: En applikation kunde obegränsat komma åt information om processer som underhölls av operativsystemet. Problemet åtgärdades genom en begränsning av hastigheten på datatrafiken.

CVE-2017-13852: Xiaokuan Zhang och Yinqian Zhang på Ohio State University, Xueqiang Wang och XiaoFeng Wang på Indiana University Bloomington och Xiaolong Bai på Tsinghua University

Posten lades till 10 november 2017

libarchive

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Uppackning av ett arkiv med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2017-13813: hittades av OSS-Fuzz

CVE-2017-13816: hittades av OSS-Fuzz

libarchive

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Uppackning av ett arkiv med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Flera minnesfel förekom i libarchive. Dessa problem har åtgärdats genom förbättrad indatavalidering.

CVE-2017-13812: hittades av OSS-Fuzz

libarchive

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.

CVE-2016-4736: Proteas på Qihoo 360 Nirvan Team

Informationen uppdaterades den 21 december 2017

libxml2

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Effekt: Bearbetning av uppsåtligt skapad XML kan leda till en oväntad programavslutning eller körning av opålitlig kod

Beskrivning: En nullpekarreferens åtgärdades med förbättrad validering.

CVE-2017-5969: Gustavo Grieco

Lades till 18 oktober 2018

libxml2

Tillgängligt för: OS X El Capitan 10.11.6

Effekt: Bearbetning av uppsåtligt skapad XML kan leda till en oväntad programavslutning eller körning av opålitlig kod

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2017-5130: en anonym forskare

CVE-2017-7376: en anonym forskare

Lades till 18 oktober 2018

libxml2

Tillgängligt för: macOS Sierra 10.12.6

Effekt: Bearbetning av uppsåtligt skapad XML kan leda till en oväntad programavslutning eller körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2017-9050: Mateusz Jurczyk (j00ru) på Google Project Zero

Lades till 18 oktober 2018

libxml2

Tillgängligt för: macOS Sierra 10.12.6

Effekt: Bearbetning av uppsåtligt skapad XML kan leda till en oväntad programavslutning eller körning av opålitlig kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2017-9049: Wei Lei och Liu Yang på Nanyang Technological University i Singapore

Lades till 18 oktober 2018

Inloggningsfönstret

Tillgängligt för: macOS High Sierra 10.13

Effekt: Skärmen kan oväntat fortsätta vara upplåst

Beskrivning: Ett tillståndshanteringsfel åtgärdades genom förbättrad tillståndsvalidering.

CVE-2017-13907: en anonym forskare

Lades till 18 oktober 2018

Öppen skriptarkitektur

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Dekompilering av ett AppleScript med osadecompile kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-13824: en anonym forskare

PCRE

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Flera problem i pcre

Beskrivning: Flera problem åtgärdades genom att uppdatera till version 8.40.

CVE-2017-13846

Postfix

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Flera problem i Postfix

Beskrivning: Flera problem åtgärdades genom att uppdatera till version 3.2.2.

CVE-2017-10140: En anonym forskare

Informationen uppdaterades den 17 november 2017

Överblick

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.

CVE-2017-13822: Australian Cyber Security Centre – Australian Signals Directorate

Överblick

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Tolkning av ett Office-dokument med skadligt innehåll kan leda till att ett program avslutas oväntat eller till körning av opålitlig kod

Beskrivning: Ett problem med minnesförbrukningen åtgärdades genom förbättrad minneshantering.

CVE-2017-7132: Australian Cyber Security Centre – Australian Signals Directorate

QuickTime

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.

CVE-2017-13823: Xiangkun Jia på Institute of Software Chinese Academy of Sciences

Informationen uppdaterades den 10 november 2017

Fjärrhantering

Tillgängligt för: macOS Sierra 10.12.6

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-13808: en anonym forskare

Sandlåda

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-13838: Alastair Houghton

Informationen uppdaterades den 10 november 2017

Säkerhet

Tillgängligt för: macOS High Sierra 10.13, macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2017-7170: Patrick Wardle på Synack

Lades till 11 januari 2018

Säkerhet

Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: Ett skadligt program kunde extrahera lösenord från nyckelringen

Beskrivning: En metod förekom där program kunde kringgå ett meddelande från Nyckelhanterare med ett syntetiskt klick. Problemet har åtgärdats genom att användarlösenordet krävs i meddelandet från Nyckelhanterare.

CVE-2017-7150: Patrick Wardle på Synack

Posten lades till 17 november 2017

SMB

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Effekt: En lokal angripare kan via en SMB-delning köra texter som inte är körbara

Beskrivning: Ett problem med hantering av filbehörigheter åtgärdades med förbättrad validering.

CVE-2017-13908: en anonym forskare

Lades till 18 oktober 2018

StreamingZip

Tillgängligt för: macOS High Sierra 10.13, macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: En skadligt utformad zip-fil kan ändra i begränsade områden på filsystemet

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2017-13804: @qwertyoruiopz på KJC Research Intl. S.R.L.

tcpdump

Tillgängligt för: macOS High Sierra 10.13, macOS Sierra 10.12.6

Effekt: Flera problem i tcpdump

Beskrivning: Flera problem åtgärdades genom att uppdatera till version 4.9.2.

CVE-2017-11108

CVE-2017-11541

CVE-2017-11542

CVE-2017-11543

CVE-2017-12893

CVE-2017-12894

CVE-2017-12895

CVE-2017-12896

CVE-2017-12897

CVE-2017-12898

CVE-2017-12899

CVE-2017-12900

CVE-2017-12901

CVE-2017-12902

CVE-2017-12985

CVE-2017-12986

CVE-2017-12987

CVE-2017-12988

CVE-2017-12989

CVE-2017-12990

CVE-2017-12991

CVE-2017-12992

CVE-2017-12993

CVE-2017-12994

CVE-2017-12995

CVE-2017-12996

CVE-2017-12997

CVE-2017-12998

CVE-2017-12999

CVE-2017-13000

CVE-2017-13001

CVE-2017-13002

CVE-2017-13003

CVE-2017-13004

CVE-2017-13005

CVE-2017-13006

CVE-2017-13007

CVE-2017-13008

CVE-2017-13009

CVE-2017-13010

CVE-2017-13011

CVE-2017-13012

CVE-2017-13013

CVE-2017-13014

CVE-2017-13015

CVE-2017-13016

CVE-2017-13017

CVE-2017-13018

CVE-2017-13019

CVE-2017-13020

CVE-2017-13021

CVE-2017-13022

CVE-2017-13023

CVE-2017-13024

CVE-2017-13025

CVE-2017-13026

CVE-2017-13027

CVE-2017-13028

CVE-2017-13029

CVE-2017-13030

CVE-2017-13031

CVE-2017-13032

CVE-2017-13033

CVE-2017-13034

CVE-2017-13035

CVE-2017-13036

CVE-2017-13037

CVE-2017-13038

CVE-2017-13039

CVE-2017-13040

CVE-2017-13041

CVE-2017-13042

CVE-2017-13043

CVE-2017-13044

CVE-2017-13045

CVE-2017-13046

CVE-2017-13047

CVE-2017-13048

CVE-2017-13049

CVE-2017-13050

CVE-2017-13051

CVE-2017-13052

CVE-2017-13053

CVE-2017-13054

CVE-2017-13055

CVE-2017-13687

CVE-2017-13688

CVE-2017-13689

CVE-2017-13690

CVE-2017-13725

Wifi

Tillgängligt för: macOS High Sierra 10.13, macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: En angripare inom wifi-räckhåll kan tvinga nonce-återanvändning i WPA unicast/PTK-klienter (Key Reinstallation Attacks – KRACK)

Beskrivning: Det fanns ett logikproblem i hanteringen av tillståndsövergångar. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2017-13077: Mathy Vanhoef på imec-DistriNet group vid KU Leuven

CVE-2017-13078: Mathy Vanhoef på imec-DistriNet group vid KU Leuven

Informationen uppdaterades den 3 november 2017

Wifi

Tillgängligt för: macOS High Sierra 10.13, macOS Sierra 10.12.6 och OS X El Capitan 10.11.6

Effekt: En angripare inom wifi-räckhåll kan tvinga nonce-återanvändning i WPA multicast-/GTK-klienter (Key Reinstallation Attacks – KRACK)

Beskrivning: Det fanns ett logikproblem i hanteringen av tillståndsövergångar. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2017-13080: Mathy Vanhoef på imec-DistriNet group vid KU Leuven

Informationen uppdaterades den 3 november 2017

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Det finns konkreta risker med att använda internet. Kontakta leverantören om du vill veta mer. Andra företags- och produktnamn kan vara varumärken som tillhör respektive ägare.

Publiceringsdatum: