Tietoja macOS Sonoma 14.6:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan macOS Sonoma 14.6:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut luetellaan Applen suojauspäivitykset -sivulla.
Applen tietoturvadokumenteissa viitataan haavoittuvuuksiin CVE-tunnusten avulla, jos mahdollista.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuussivulta.
macOS Sonoma 14.6
Julkaistu 29.7.2024
Accounts
Saatavuus: macOS Sonoma
Vaikutus: haittaohjelma saattoi pystyä käyttämään yksityisiä tietoja.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2024-40804: IES Red Team (ByteDance)
apache
Saatavuus: macOS Sonoma
Vaikutus: apachessa esiintyi useita ongelmia.
Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.
CVE-2023-38709: Yeto
CVE-2024-24795: Yeto
CVE-2024-27316: Yeto
APFS
Saatavuus: macOS Sonoma
Vaikutus: Haittaohjelma saattoi pystyä ohittamaan tietosuoja-asetukset.
Kuvaus: ongelma on ratkaistu parantamalla datasäilön käyttöoikeusrajoitusta.
CVE-2024-40783: Csaba Fitzl (@theevilbit, Kandji)
AppleMobileFileIntegrity
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä ohittamaan tietosuoja-asetukset.
Kuvaus: aiempaan versioon päivittämisen ongelma on ratkaistu lisäämällä koodin allekirjoitusrajoituksia.
CVE-2024-40774: Mickey Jin (@patch1t)
CVE-2024-40814: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä vuotamaan arkaluonteisia käyttäjätietoja.
Kuvaus: aiempaan versioon päivittämisen ongelma on ratkaistu lisäämällä koodin allekirjoitusrajoituksia.
CVE-2024-40775: Mickey Jin (@patch1t)
AppleVA
Saatavuus: macOS Sonoma
Vaikutus: haitallisen tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2024-27877: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)
ASP TCP
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2024-27878: CertiK SkyFall Team
Kohta päivitetty 15.10.2024
CoreGraphics
Saatavuus: macOS Sonoma
Vaikutus: haitallisen tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: rajojen ulkopuolisen muistin lukemiseen liittyvä ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-2024-40799: D4m0n
CoreMedia
Saatavuus: macOS Sonoma
Vaikutus: haitallisen videotiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2024-27873: Amir Bazine ja Karsten König (CrowdStrike Counter Adversary Operations)
curl
Saatavuus: macOS Sonoma
Vaikutus: curlissa oli useita ongelmia.
Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.
CVE-2024-2004
CVE-2024-2379
CVE-2024-2398
CVE-2024-2466
DesktopServices
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä korvaamaan mielivaltaisia tiedostoja.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2024-40827: nimetön tutkija
DiskArbitration
Saatavuus: macOS Sonoma
Vaikutus: henkilö, jolla on fyysinen pääsy lukitsemattomaan Maciin, voi kyetä suorittamaan koodia pääkäyttöoikeuksin.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2024-44141: Yann Gascuel (Alter Solutions)
Kohta päivitetty 15.10.2024
dyld
Saatavuus: macOS Sonoma
Vaikutus: hyökkääjä, jolla oli mielivaltaiset luku- ja kirjoitusoikeudet, saattoi ohittaa osoitintodennuksen
Kuvaus: Kilpailutilanne on ratkaistu lisätarkistuksilla.
CVE-2024-40815: w0wbox
Family Sharing
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja.
Kuvaus: Ongelma on ratkaistu parantamalla tietojen suojausta.
CVE-2024-40795: Csaba Fitzl (@theevilbit, Kandji)
ImageIO
Saatavuus: macOS Sonoma
Vaikutus: kuvan käsittely saattoi aiheuttaa palveluneston.
Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.
CVE-2023-6277
CVE-2023-52356
ImageIO
Saatavuus: macOS Sonoma
Vaikutus: haitallisen tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: rajojen ulkopuolisen muistin lukemiseen liittyvä ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-2024-40806: Yisumi
ImageIO
Saatavuus: macOS Sonoma
Vaikutus: haitallisen tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2024-40777: Junsung Lee yhteistyössä Trend Micron Zero Day Initiativen sekä Amir Bazinen ja Karsten Königin (CrowdStrike Counter Adversary Operations) kanssa
ImageIO
Saatavuus: macOS Sonoma
Vaikutus: haitallisen tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: kokonaisluvun ylivuoto on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-2024-40784: Junsung Lee yhteistyössä Trend Micro Zero Day Initiativen ja Gandalf4an kanssa
IOMobileFrameBuffer
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi kyetä aiheuttamaan lisäprosessorin kaatumisen.
Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2024-40810: Ye Zhang (@VAR10CK, Baidu Security)
Kohta lisätty 15.10.2024
Kernel
Saatavuus: macOS Sonoma
Vaikutus: paikallinen hyökkääjä voi pystyä päättelemään kernel-muistin asettelun.
Kuvaus: tietojen paljastumisen ongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.
CVE-2024-27863: CertiK SkyFall Team
Kernel
Saatavuus: macOS Sonoma
Vaikutus: paikallinen hyökkääjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sammumisen.
Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2024-40816: sqrtpwn
Kernel
Saatavuus: macOS Sonoma
Vaikutus: paikallinen hyökkääjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sammumisen.
Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2024-40788: Minghao Lin ja Jiaxun Zhu (Zhejiang University)
Keychain Access
Saatavuus: macOS Sonoma
Vaikutus: hyökkääjä saattoi pystyä aiheuttamaan apin odottamattoman sulkeutumisen.
Kuvaus: tyyppisekaannusongelma on ratkaistu parantamalla tarkastuksia.
CVE-2024-40803: Patrick Wardle (DoubleYou & the Objective-See Foundation)
libxpc
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä ohittamaan tietosuoja-asetukset.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2024-40805
Messages
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä näkemään yhteystiedon puhelinnumeron järjestelmälokeista.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2024-40832: Rodolphe BRUNETTI (@eisw0lf)
NetworkExtension
Saatavuus: macOS Sonoma
Vaikutus: yksityinen selaus saattaa vuotaa jonkin verran selaushistoriaa.
Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.
CVE-2024-40796: Adam M.
OpenSSH
Saatavuus: macOS Sonoma
Vaikutus: etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.
Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.
CVE-2024-6387
PackageKit
Saatavuus: macOS Sonoma
Vaikutus: Paikallinen hyökkääjä saattoi pystyä korottamaan oikeuksiaan
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2024-40781: Mickey Jin (@patch1t)
CVE-2024-40802: Mickey Jin (@patch1t)
PackageKit
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2024-40823: Zhongquan Li (@Guluisacat, Dawn Security Lab of JingDong)
PackageKit
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2024-27882: Mickey Jin (@patch1t)
CVE-2024-27883: Mickey Jin (@patch1t) ja Csaba Fitzl (@theevilbit, Kandji)
Photos Storage
Saatavuus: macOS Sonoma
Vaikutus: Kätketyt-albumin kuvia saattoi katsoa ilman todentautumista.
Kuvaus: valtuutusongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2024-40778: Mateen Alinaghi
Restore Framework
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.
Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla annettujen tietojen tarkistusta.
CVE-2024-40800: Claudio Bozzato ja Francesco Benvenuto (Cisco Talos)
Safari
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi ohittaa Gatekeeper-tarkistukset.
Kuvaus: kilpailutilanne on ratkaistu parantamalla lukitusta.
CVE-2023-27952: Csaba Fitzl (@theevilbit, Offensive Security)
Safari
Saatavuus: macOS Sonoma
Vaikutus: haitallista sisältöä kehyksissä sisältävän sivuston avaaminen saattoi mahdollistaa käyttöliittymän väärentämisen.
Kuvaus: ongelma on ratkaistu parantamalla käyttöliittymän käsittelyä.
CVE-2024-40817: Yadhu Krishna M ja Narendra Bhati, Manager of Cyber Security (Suma Soft Pvt.) Ltd, Pune, Intia)
Sandbox
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä ohittamaan tietosuoja-asetukset.
Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2024-40824: Wojciech Regula (SecuRing, wojciechregula.blog) ja Zhongquan Li (@Guluisacat, JingDongin Dawn Security Lab)
Sandbox
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.
Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.
CVE-2024-27871: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit, Kandji) ja Zhongquan Li (@Guluisacat, JingDongin Dawn Security Lab)
Scripting Bridge
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä käyttämään tietoja käyttäjän yhteystiedoista.
Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.
CVE-2024-27881: Kirin (@Pwnrin)
Security
Saatavuus: macOS Sonoma
Vaikutus: Muiden valmistajien appien laajennukset eivät ehkä vastaanottaneet oikeita eristysrajoituksia.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä eristysrajoituksia.
CVE-2024-40821: Joshua Jones
Security
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä lukemaan Safarin selaushistoriaa.
Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen sensuroimista.
CVE-2024-40798: Adam M.
Security Initialization
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.
Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien tarkistamista.
CVE-2024-27872: Zhongquan Li (@Guluisacat, Dawn Security Lab of JingDon)
Setup Assistant
Saatavuus: macOS Sonoma
Vaikutus: Sulkutilan käyttöönotto Macin käyttöönoton aikana saattoi poistaa FileVaultin odottamatta käytöstä.
Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2024-27862: Jiwon Park
Shortcuts
Saatavuus: macOS Sonoma
Vaikutus: pikakomento saattoi pystyä käyttämään arkaluonteisia tietoja tietyissä toiminnoissa ilman, että käyttäjältä pyydettiin lupaa.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2024-40833: nimetön tutkija
CVE-2024-40835: nimetön tutkija
CVE-2024-40836: nimetön tutkija
CVE-2024-40807: nimetön tutkija
Shortcuts
Saatavuus: macOS Sonoma
Vaikutus: pikakomento saattoi pystyä ohittamaan arkaluontoisia Pikakomennot-apin asetuksia.
Kuvaus: ongelma ratkaistiin lisäämällä ylimääräinen kehote käyttäjäsuostumukselle.
CVE-2024-40834: Marcio Almeida (Tanto Security)
Shortcuts
Saatavuus: macOS Sonoma
Vaikutus: Oikotie saattoi pystyä ohittamaan internet-yhteyden lupavaatimukset
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2024-40809: nimetön tutkija
CVE-2024-40812: nimetön tutkija
Shortcuts
Saatavuus: macOS Sonoma
Vaikutus: Oikotie saattoi pystyä ohittamaan internet-yhteyden lupavaatimukset
Kuvaus: ongelma ratkaistiin lisäämällä ylimääräinen kehote käyttäjäsuostumukselle.
CVE-2024-40787: nimetön tutkija
Shortcuts
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.
Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2024-40793: Kirin (@Pwnrin)
Siri
Saatavuus: macOS Sonoma
Vaikutus: hyökkääjä, joka pääsi käsiksi laitteeseen, saattoi pystyä käyttämään Siriä arkaluonteisiin käyttäjätietoihin pääsyyn.
Kuvaus: ongelma on ratkaistu rajoittamalla lukitussa laitteessa tarjottuja vaihtoehtoja.
CVE-2024-40818: Bistrit Dahal ja Srijan Poudel
Siri
Saatavuus: macOS Sonoma
Vaikutus: hyökkääjä, jolla oli fyysinen pääsy laitteeseen, saattoi pystyä käyttämään yhteystietoja lukitulta näytöltä.
Kuvaus: ongelma on ratkaistu rajoittamalla lukitussa laitteessa tarjottuja vaihtoehtoja.
CVE-2024-40822: Srijan Poudel
Siri
Saatavuus: macOS Sonoma
Vaikutus: eristetty appi saattaa kyetä käyttämään arkaluontoisia käyttäjätietoja järjestelmälokeissa.
Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.
CVE-2024-44205: Jiahui Hu (梅零落) ja Meng Zhang (鲸落) (NorthSea)
Kohta lisätty 15.10.2024
StorageKit
Saatavuus: macOS Sonoma
Vaikutus: haitallinen appi saattoi pystyä hankkimaan pääkäyttöoikeudet.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2024-40828: Mickey Jin (@patch1t)
sudo
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2024-40811: Arsenii Kostromin (0x3c3e)
WebKit
Saatavuus: macOS Sonoma
Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.
Kuvaus: Use-After-Free-ongelma on ratkaistu parantamalla muistin hallintaa.
WebKit Bugzilla: 273176
CVE-2024-40776: Huang Xilin (Ant Group Light-Year Security Lab)
WebKit Bugzilla: 268770
CVE-2024-40782: Maksymilian Motyl
WebKit
Saatavuus: macOS Sonoma
Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.
Kuvaus: rajojen ulkopuolisen muistin lukeminen on ratkaistu parantamalla rajojen tarkistusta.
WebKit Bugzilla: 275431
CVE-2024-40779: Huang Xilin (Ant Group Light-Year Security Lab)
WebKit Bugzilla: 275273
CVE-2024-40780: Huang Xilin (Ant Group Light-Year Security Lab)
WebKit
Saatavuus: macOS Sonoma
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa sivustojenväliseen komentosarjahyökkäykseen.
Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.
WebKit Bugzilla: 273805
CVE-2024-40785: Johan Carlsson (joaxcar)
WebKit
Saatavuus: macOS Sonoma
Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.
Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2024-40789: Seunghyun Lee (@0x10n, KAIST Hacking Lab) yhdessä Trend Micro Zero Day Initiativen kanssa
WebKit
Saatavuus: macOS Sonoma
Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.
Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.
WebKit Bugzilla: 274165
CVE-2024-4558
WebKit
Saatavuus: macOS Sonoma
Vaikutus: yksityisen selauksen välilehtiä voitiin käyttää ilman todennusta.
Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.
WebKit Bugzilla: 275272
CVE-2024-40794: Matthew Butler
WebKit
Saatavuus: macOS Sonoma
Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
WebKit Bugzilla: 276097
CVE-2024-44185: Gary Kwong
Kohta lisätty 15.10.2024
WebKit
Saatavuus: macOS Sonoma
Vaikutus: käyttäjä saattaa kyetä ohittamaan joitain verkkosisältörajoituksia.
Kuvaus: URL-protokollien käsittelyyn liittyvä ongelma on ratkaistu parantamalla logiikkaa.
WebKit Bugzilla: 280765
CVE-2024-44206: Andreas Jaegersberger ja Ro Achterberg
Kohta lisätty 15.10.2024
Kiitokset
AirDrop
Haluamme kiittää Linwziä (DEVCORE) hänen avustaan.
DiskArbitration
Haluamme kiittää Yann GASCUELia (Alter Solutions) hänen avustaan.
Image Capture
Haluamme kiittää avusta nimetöntä tutkijaa.
PackageKit
Haluamme kiittää avusta Mickey Jiniä (@patch1t) ja Pedro Tôrresia (@t0rr3sp3dr0).
Kohta lisätty 15.10.2024
Shortcuts
Haluamme kiittää avusta nimetöntä tutkijaa.
WebKit
Haluamme kiittää avusta nimetöntä tutkijaa.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.