iOS 26 ve iPadOS 26'nın güvenlik içeriği hakkında

Bu belgede iOS 26 ve iPadOS 26'nın güvenlik içeriği açıklanmaktadır.

Apple güvenlik güncellemeleri hakkında

Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Yeni sürümler Güvenlik amaçlı Apple yazılım sürümleri sayfasında listelenmektedir.

Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.

Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın.

iOS 26 ve iPadOS 26

Yayınlanma tarihi: 15 Eylül 2025

Apple Neural Engine

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama sistemin beklenmedik şekilde sonlandırılmasına neden olabilir

Açıklama: Sınır denetimi iyileştirilerek bir sınırların dışında erişim sorunu giderildi.

CVE-2025-43344: anonim bir araştırmacı

AppleMobileFileIntegrity

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorun giderildi.

CVE-2025-43317: Mickey Jin (@patch1t)

Audio

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Kötü amaçlarla oluşturulmuş bir medya dosyasının işlenmesi, uygulamanın beklenmedik şekilde sonlandırılmasına veya işlem belleğinin bozulmasına neden olabilir

Açıklama: Sınır denetimi iyileştirilerek bir sınırların dışında erişim sorunu giderildi.

CVE-2025-43346: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)

Bluetooth

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Bir günlük kaydı sorunu, veri düzenleme işlemi iyileştirilerek giderildi

CVE-2025-43354: Kandji'den Csaba Fitzl (@theevilbit)

CVE-2025-43303: Kandji'den Csaba Fitzl (@theevilbit)

Call History

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama, kullanıcının benzersiz bir temsilini oluşturabilir

Açıklama: Hassas bilgileri kaldırma işlemi iyileştirilerek bu sorun giderildi.

CVE-2025-43357: Totally Not Malicious Software'den Rosyna Keller, Best Buddy Apps'ten Guilherme Rambo (rambo.codes)

CoreAudio

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Kötü amaçlarla oluşturulmuş bir video dosyasının işlenmesi, uygulamanın beklenmedik şekilde sonlandırılmasına neden olabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir sınırların dışında yazma sorunu giderildi.

CVE-2025-43349: Trend Micro Zero Day Initiative ile çalışan @zlluny

CoreMedia

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Kötü amaçlarla oluşturulmuş bir medya dosyasının işlenmesi, uygulamanın beklenmedik şekilde sonlandırılmasına veya işlem belleğinin bozulmasına neden olabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek sorun giderildi.

CVE-2025-43372: SSA Lab'den 이동하 (Lee Dong Ha)

IOHIDFamily

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama sistemin beklenmedik şekilde sonlandırılmasına neden olabilir

Açıklama: Sınır denetimi iyileştirilerek sınırların dışında yazma sorunu giderildi.

CVE-2025-43302: Keisuke Hosoda

IOKit

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Durum yönetimi iyileştirilerek yetkilendirme sorunu giderildi.

CVE-2025-31255: Kandji'den Csaba Fitzl (@theevilbit)

Kernel

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Yerel bir arabirime bağlı UDP sunucu yuvası tüm arabirimlere bağlı hale gelebilir

Açıklama: Durum yönetimi iyileştirilerek bir mantık sorunu giderildi.

CVE-2025-43359: Viktor Oreshkin

LaunchServices

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama, kullanıcının izni olmadan tuş vuruşlarını izleyebilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

CVE-2025-43362: Philipp Baldauf

MobileStorageMounter

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama servis reddine neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek türle ilgili bir karışıklık sorunu giderildi.

CVE-2025-43355: Shuffle Team'den Dawuge

Notes

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Kilidi açılmış bir aygıta fiziksel erişimi olan bir saldırgan, en son görüntülenen kilitli nottaki bir resmi görebilir

Açıklama: Önbelleklerin işlenmesi iyileştirilerek sorun giderildi.

CVE-2025-43203: Tom Brzezinski

Safari

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi URL'nin beklenmedik şekilde yeniden yönlendirilmesine yol açabilir

Açıklama: URL doğrulama işlemi iyileştirilerek bu sorun giderildi.

CVE-2025-31254: Evan Waelde

Sandbox

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama, korumalı alanını ihlal edebilir

Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorun giderildi.

CVE-2025-43329: anonim bir araştırmacı

Shortcuts

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir kestirme, korumalı alan sınırlamalarını atlatabilir

Açıklama: Ek korumalı alan sınırlamaları getirilerek izinlerle ilgili bir sorunu giderildi.

CVE-2025-43358: 정답이 아닌 해답

Siri

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Özel Dolaşma sekmelerine kimlik doğrulama olmadan erişilebilir

Açıklama: Bu sorun, durum yönetimi iyileştirilerek giderildi.

CVE-2025-30468: Richard Hyunho Im (@richeeta)

Spell Check

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Yol doğrulaması iyileştirilerek, dizin yollarının işlenmesindeki bir ayrıştırma sorunu giderildi.

CVE-2025-43190: Noah Gregory (wts.dev)

SQLite

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir dosyanın işlenmesi bellekte bozulmaya yol açabilir

Açıklama: Bu güvenlik açığı açık kaynak kodda bulunur ve Apple Yazılımı, etkilenen projeler arasındadır. CVE kimliği, bir üçüncü tarafça atanmıştır. Sorun ve CVE kimliği hakkında daha fazla bilgiye cve.org adresinden ulaşabilirsiniz.

CVE-2025-6965

System

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir giriş doğrulama sorunu giderildi

Açıklama: Savunmasız kod kaldırılarak bu sorun giderildi.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Text Input

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Klavye önerileri, kilitli ekranda hassas bilgileri gösterebilir

Açıklama: Kilitli aygıtta sunulan seçenekler sınırlandırılarak bu sorun giderildi.

CVE-2025-24133: Joey Hewitt, anonim bir araştırmacı, Thomas Salomon, Sufiyan Gouri (TU Darmstadt), Phil Scott (@MrPeriPeri) ve Richard Hyunho Im (@richeeta), Mark Bowers, Dylan Rollins, Arthur Baudoin, Andr.Ess

WebKit

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir web sitesi, kullanıcının izni olmadan sensör bilgilerine erişebilir

Açıklama: Önbelleklerin işlenmesi iyileştirilerek sorun giderildi.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi Safari'nin beklenmedik şekilde çökmesine yol açabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi işlemin beklenmedik şekilde çökmesine yol açabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

WebKit Bugzilla: 296490

CVE-2025-43343: anonim bir araştırmacı

WebKit

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi işlemin beklenmedik şekilde çökmesine yol açabilir

Açıklama: Denetimler iyileştirilerek bir doğruluk sorunu giderildi.

WebKit Bugzilla: 296042

CVE-2025-43342: anonim bir araştırmacı

WebKit Process Model

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi Safari'nin beklenmedik şekilde çökmesine yol açabilir

Açıklama: Bellek yönetimi iyileştirilerek, boşaltılan belleğin kullanılmasıyla ilgili bir sorun giderildi.

WebKit Bugzilla: 296276

CVE-2025-43368: Trend Micro Zero Day Initiative ile çalışan REDTEAM.PL'den Pawel Wylecial

Ek teşekkür listesi

Accessibility

Hindistan'daki C-DAC Thiruvananthapuram'dan Abhay Kailasia (@abhay_kailasia) ve Khatima'dan Himanshu Bharti'ye (@Xpl0itme) yardımları için teşekkür ederiz.

Accounts

Lehan Dilusha Jayasingha'ya (要乐奈) yardımı için teşekkür ederiz.

AuthKit

Totally Not Malicious Software'den Rosyna Keller'a yardımı için teşekkür ederiz.

Calendar

Keisuke Chinone'ye (Iroiro) yardımı için teşekkür ederiz.

Camera

Descartes, Yusuf Kelany ve anonim bir araştırmacıya yardımları için teşekkür ederiz.

CFNetwork

Christian Kohlschütter'e yardımı için teşekkür ederiz.

CloudKit

JD.com, Inc, Dawn Security Lab'den Yinyi Wu'ya (@_3ndy1) yardımı için teşekkür ederiz.

Control Center

Damitha Gunawardena'ya yardımı için teşekkür ederiz.

CoreMedia

Noah Gregory'ye (wts.dev) yardımı için teşekkür ederiz.

darwinOS

Nathaniel Oh'a (@calysteon) yardımı için teşekkür ederiz.

Device Recovery

Anonim bir araştırmacıya yardımı için teşekkür ederiz.

Files

Tyler Montgomery'ye yardımı için teşekkür ederiz.

Foundation

Kandji'den Csaba Fitzl'e (@theevilbit) yardımları için teşekkür ederiz.

iCloud Photo Library

Shuffle Team'den Dawuge, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) ve DBAppSecurity'nin WeBin laboratuvarından ChengQiang Jin'e (@白斩鸡) yardımları için teşekkür ederiz.

ImageIO

Enki WhiteHat'ten DongJun Kim (@smlijun) ve JongSeong Kim'e (@nevul37) yardımları için teşekkür ederiz.

IOGPUFamily

Yardımları için Cyberserval'dan Wang Yu'ya teşekkür ederiz.

Kernel

Prof. Dr. Christian Rossow'dan Yepeng Pan'a yardımı için teşekkür ederiz.

libc

Nathaniel Oh'a (@calysteon) yardımı için teşekkür ederiz.

libpthread

Nathaniel Oh'a (@calysteon) yardımı için teşekkür ederiz.

libxml2

Nathaniel Oh'a (@calysteon) yardımı için teşekkür ederiz.

Lockdown Mode

Jonathan Thach, Pyrophoria ve Ethan Day'e (kado) yardımları için teşekkür ederiz.

mDNSResponder

Barrett Lyon'a yardımı için teşekkür ederiz.

MediaRemote

Dora Orak'a yardımı için teşekkür ederiz.

MobileBackup

Dragon Fruit Security'ye (Davis Dai, ORAC落云 ve Frank Du) yardımı için teşekkür ederiz.

Networking

Kandji'den Csaba Fitzl'e (@theevilbit) yardımları için teşekkür ederiz.

Notes

Atul R V'ye yardımı için teşekkür ederiz.

Passwords

Christian Kohlschütter'e yardımı için teşekkür ederiz.

Phone

Dalibor Milanovic'e yardımı için teşekkür ederiz.

Safari

Ameen Basha M K, ZUSO ART'tan Chi Yuan Chang, taikosoup, Dalibor Milanovic, HitmanAlharbi (@HitmanF15), Jake Derouin (jakederouin.com), Jaydev Ahire ve Kenneth Chew'a yardımları için teşekkür ederiz.

Sandbox Profiles

Totally Not Malicious Software'den Rosyna Keller'a yardımı için teşekkür ederiz.

Security

Jatayu Holznagel (@jholznagel) ve THANSEER KP'ye yardımları için teşekkür ederiz.

Setup Assistant

Edwin R.'ye yardımı için teşekkür ederiz.

Siri

Hindistan'daki Safran Mumbai'den Abhay Kailasia (@abhay_kailasia), Amandeep Singh Banga, Austin'deki Texas Üniversitesi The McCombs School of Business'dan Andrew Goldberg (linkedin.com/andrew-goldberg-/), Dalibor Milanovic ve M. Aman Shahid'e (@amansmughal) yardımları için teşekkür ederiz.

Siri Suggestions

Hindistan'daki C-DAC Thiruvananthapuram'dan Abhay Kailasia'ya (@abhay_kailasia) yardımı için teşekkür ederiz.

Spotlight

Christian Scalese ve Jake Derouin'e (jakederouin.com) yardımları için teşekkür ederiz.

Status Bar

Dalibor Milanovic, Jonathan Thach ve Hindistan'daki Safran Mumbai'den Abhay Kailasia'ya (@abhay_kailasia) yardımları için teşekkür ederiz.

Transparency

SecuRing'den Wojciech Regula'ya (wojciechregula.blog) (要乐奈) yardımı için teşekkür ederiz.

User Management

Muhaned Almoghira'ya yardımı için teşekkür ederiz.

WebKit

Bob Lord, Matthew Liang, grepular.com'dan Mike Cardwell ve Stanley Lee Linton'a yardımları için teşekkür ederiz.

Wi-Fi

Aobo Wang (@M4x_1997), Kandji'den Csaba Fitzl (@theevilbit), Noah Gregory (wts.dev), SecuRing'den Wojciech Regula (wojciechregula.blog) ve anonim bir araştırmacıya yardımları için teşekkür ederiz.

Widgets

Hindistan'daki Safran Mumbai'den Abhay Kailasia'ya (@abhay_kailasia) yardımı için teşekkür ederiz.

Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.

Yayın Tarihi: