Tietoja macOS Sonoma 14.6:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan macOS Sonoma 14.6:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut luetellaan Applen suojauspäivitykset -sivulla.

Applen tietoturvadokumenteissa viitataan haavoittuvuuksiin CVE-tunnusten avulla, jos mahdollista.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuussivulta.

macOS Sonoma 14.6

Julkaistu 29.7.2024

Accounts

Saatavuus: macOS Sonoma

Vaikutus: haittaohjelma saattoi pystyä käyttämään yksityisiä tietoja.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-40804: IES Red Team (ByteDance)

apache

Saatavuus: macOS Sonoma

Vaikutus: apachessa esiintyi useita ongelmia.

Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.

CVE-2023-38709: Yeto

CVE-2024-24795: Yeto

CVE-2024-27316: Yeto

APFS

Saatavuus: macOS Sonoma

Vaikutus: Haittaohjelma saattoi pystyä ohittamaan tietosuoja-asetukset.

Kuvaus: ongelma on ratkaistu parantamalla datasäilön käyttöoikeusrajoitusta.

CVE-2024-40783: Csaba Fitzl (@theevilbit, Kandji)

AppleMobileFileIntegrity

Saatavuus: macOS Sonoma

Vaikutus: appi saattoi pystyä ohittamaan tietosuoja-asetukset.

Kuvaus: aiempaan versioon päivittämisen ongelma on ratkaistu lisäämällä koodin allekirjoitusrajoituksia.

CVE-2024-40774: Mickey Jin (@patch1t)

CVE-2024-40814: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Saatavuus: macOS Sonoma

Vaikutus: appi saattoi pystyä vuotamaan arkaluonteisia käyttäjätietoja.

Kuvaus: aiempaan versioon päivittämisen ongelma on ratkaistu lisäämällä koodin allekirjoitusrajoituksia.

CVE-2024-40775: Mickey Jin (@patch1t)

AppleVA

Saatavuus: macOS Sonoma

Vaikutus: haitallisen tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2024-27877: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)

ASP TCP

Saatavuus: macOS Sonoma

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2024-27878: CertiK SkyFall Team

Kohta päivitetty 15.10.2024

CoreGraphics

Saatavuus: macOS Sonoma

Vaikutus: haitallisen tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.

Kuvaus: rajojen ulkopuolisen muistin lukemiseen liittyvä ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2024-40799: D4m0n

CoreMedia

Saatavuus: macOS Sonoma

Vaikutus: haitallisen videotiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.

Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2024-27873: Amir Bazine ja Karsten König (CrowdStrike Counter Adversary Operations)

curl

Saatavuus: macOS Sonoma

Vaikutus: curlissa oli useita ongelmia.

Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.

CVE-2024-2004

CVE-2024-2379

CVE-2024-2398

CVE-2024-2466

DesktopServices

Saatavuus: macOS Sonoma

Vaikutus: appi saattoi pystyä korvaamaan mielivaltaisia tiedostoja.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-40827: nimetön tutkija

DiskArbitration

Saatavuus: macOS Sonoma

Vaikutus: henkilö, jolla on fyysinen pääsy lukitsemattomaan Maciin, voi kyetä suorittamaan koodia pääkäyttöoikeuksin.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-44141: Yann Gascuel (Alter Solutions)

Kohta päivitetty 15.10.2024

dyld

Saatavuus: macOS Sonoma

Vaikutus: hyökkääjä, jolla oli mielivaltaiset luku- ja kirjoitusoikeudet, saattoi ohittaa osoitintodennuksen

Kuvaus: Kilpailutilanne on ratkaistu lisätarkistuksilla.

CVE-2024-40815: w0wbox

Family Sharing

Saatavuus: macOS Sonoma

Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja.

Kuvaus: Ongelma on ratkaistu parantamalla tietojen suojausta.

CVE-2024-40795: Csaba Fitzl (@theevilbit, Kandji)

ImageIO

Saatavuus: macOS Sonoma

Vaikutus: kuvan käsittely saattoi aiheuttaa palveluneston.

Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.

CVE-2023-6277

CVE-2023-52356

ImageIO

Saatavuus: macOS Sonoma

Vaikutus: haitallisen tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.

Kuvaus: rajojen ulkopuolisen muistin lukemiseen liittyvä ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2024-40806: Yisumi

ImageIO

Saatavuus: macOS Sonoma

Vaikutus: haitallisen tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.

Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2024-40777: Junsung Lee yhteistyössä Trend Micron Zero Day Initiativen sekä Amir Bazinen ja Karsten Königin (CrowdStrike Counter Adversary Operations) kanssa

ImageIO

Saatavuus: macOS Sonoma

Vaikutus: haitallisen tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.

Kuvaus: kokonaisluvun ylivuoto on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2024-40784: Junsung Lee yhteistyössä Trend Micro Zero Day Initiativen ja Gandalf4an kanssa

IOMobileFrameBuffer

Saatavuus: macOS Sonoma

Vaikutus: appi saattoi kyetä aiheuttamaan lisäprosessorin kaatumisen.

Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2024-40810: Ye Zhang (@VAR10CK, Baidu Security)

Kohta lisätty 15.10.2024

Kernel

Saatavuus: macOS Sonoma

Vaikutus: paikallinen hyökkääjä voi pystyä päättelemään kernel-muistin asettelun.

Kuvaus: tietojen paljastumisen ongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.

CVE-2024-27863: CertiK SkyFall Team

Kernel

Saatavuus: macOS Sonoma

Vaikutus: paikallinen hyökkääjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sammumisen.

Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2024-40816: sqrtpwn

Kernel

Saatavuus: macOS Sonoma

Vaikutus: paikallinen hyökkääjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sammumisen.

Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2024-40788: Minghao Lin ja Jiaxun Zhu (Zhejiang University)

Keychain Access

Saatavuus: macOS Sonoma

Vaikutus: hyökkääjä saattoi pystyä aiheuttamaan apin odottamattoman sulkeutumisen.

Kuvaus: tyyppisekaannusongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-40803: Patrick Wardle (DoubleYou & the Objective-See Foundation)

libxpc

Saatavuus: macOS Sonoma

Vaikutus: appi saattoi pystyä ohittamaan tietosuoja-asetukset.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.

CVE-2024-40805

Messages

Saatavuus: macOS Sonoma

Vaikutus: appi saattoi pystyä näkemään yhteystiedon puhelinnumeron järjestelmälokeista.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-40832: Rodolphe BRUNETTI (@eisw0lf)

NetworkExtension

Saatavuus: macOS Sonoma

Vaikutus: yksityinen selaus saattaa vuotaa jonkin verran selaushistoriaa.

Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.

CVE-2024-40796: Adam M.

OpenSSH

Saatavuus: macOS Sonoma

Vaikutus: etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.

Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.

CVE-2024-6387

PackageKit

Saatavuus: macOS Sonoma

Vaikutus: Paikallinen hyökkääjä saattoi pystyä korottamaan oikeuksiaan

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-40781: Mickey Jin (@patch1t)

CVE-2024-40802: Mickey Jin (@patch1t)

PackageKit

Saatavuus: macOS Sonoma

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-40823: Zhongquan Li (@Guluisacat, Dawn Security Lab of JingDong)

PackageKit

Saatavuus: macOS Sonoma

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.

CVE-2024-27882: Mickey Jin (@patch1t)

CVE-2024-27883: Mickey Jin (@patch1t) ja Csaba Fitzl (@theevilbit, Kandji)

Photos Storage

Saatavuus: macOS Sonoma

Vaikutus: Kätketyt-albumin kuvia saattoi katsoa ilman todentautumista.

Kuvaus: valtuutusongelma ratkaistiin parantamalla tilanhallintaa.

CVE-2024-40778: Mateen Alinaghi

Restore Framework

Saatavuus: macOS Sonoma

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla annettujen tietojen tarkistusta.

CVE-2024-40800: Claudio Bozzato ja Francesco Benvenuto (Cisco Talos)

Safari

Saatavuus: macOS Sonoma

Vaikutus: appi saattoi ohittaa Gatekeeper-tarkistukset.

Kuvaus: kilpailutilanne on ratkaistu parantamalla lukitusta.

CVE-2023-27952: Csaba Fitzl (@theevilbit, Offensive Security)

Safari

Saatavuus: macOS Sonoma

Vaikutus: haitallista sisältöä kehyksissä sisältävän sivuston avaaminen saattoi mahdollistaa käyttöliittymän väärentämisen.

Kuvaus: ongelma on ratkaistu parantamalla käyttöliittymän käsittelyä.

CVE-2024-40817: Yadhu Krishna M ja Narendra Bhati, Manager of Cyber Security (Suma Soft Pvt.) Ltd, Pune, Intia)

Sandbox

Saatavuus: macOS Sonoma

Vaikutus: appi saattoi pystyä ohittamaan tietosuoja-asetukset.

Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2024-40824: Wojciech Regula (SecuRing, wojciechregula.blog) ja Zhongquan Li (@Guluisacat, JingDongin Dawn Security Lab)

Sandbox

Saatavuus: macOS Sonoma

Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.

Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.

CVE-2024-27871: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit, Kandji) ja Zhongquan Li (@Guluisacat, JingDongin Dawn Security Lab)

Scripting Bridge

Saatavuus: macOS Sonoma

Vaikutus: appi saattoi pystyä käyttämään tietoja käyttäjän yhteystiedoista.

Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.

CVE-2024-27881: Kirin (@Pwnrin)

Security

Saatavuus: macOS Sonoma

Vaikutus: Muiden valmistajien appien laajennukset eivät ehkä vastaanottaneet oikeita eristysrajoituksia.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä eristysrajoituksia.

CVE-2024-40821: Joshua Jones

Security

Saatavuus: macOS Sonoma

Vaikutus: appi saattoi pystyä lukemaan Safarin selaushistoriaa.

Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen sensuroimista.

CVE-2024-40798: Adam M.

Security Initialization

Saatavuus: macOS Sonoma

Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.

Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien tarkistamista.

CVE-2024-27872: Zhongquan Li (@Guluisacat, Dawn Security Lab of JingDon)

Setup Assistant

Saatavuus: macOS Sonoma

Vaikutus: Sulkutilan käyttöönotto Macin käyttöönoton aikana saattoi poistaa FileVaultin odottamatta käytöstä.

Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2024-27862: Jiwon Park

Shortcuts

Saatavuus: macOS Sonoma

Vaikutus: pikakomento saattoi pystyä käyttämään arkaluonteisia tietoja tietyissä toiminnoissa ilman, että käyttäjältä pyydettiin lupaa.

Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.

CVE-2024-40833: nimetön tutkija

CVE-2024-40835: nimetön tutkija

CVE-2024-40836: nimetön tutkija

CVE-2024-40807: nimetön tutkija

Shortcuts

Saatavuus: macOS Sonoma

Vaikutus: pikakomento saattoi pystyä ohittamaan arkaluontoisia Pikakomennot-apin asetuksia.

Kuvaus: ongelma ratkaistiin lisäämällä ylimääräinen kehote käyttäjäsuostumukselle.

CVE-2024-40834: Marcio Almeida (Tanto Security)

Shortcuts

Saatavuus: macOS Sonoma

Vaikutus: Oikotie saattoi pystyä ohittamaan internet-yhteyden lupavaatimukset

Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.

CVE-2024-40809: nimetön tutkija

CVE-2024-40812: nimetön tutkija

Shortcuts

Saatavuus: macOS Sonoma

Vaikutus: Oikotie saattoi pystyä ohittamaan internet-yhteyden lupavaatimukset

Kuvaus: ongelma ratkaistiin lisäämällä ylimääräinen kehote käyttäjäsuostumukselle.

CVE-2024-40787: nimetön tutkija

Shortcuts

Saatavuus: macOS Sonoma

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.

CVE-2024-40793: Kirin (@Pwnrin)

Siri

Saatavuus: macOS Sonoma

Vaikutus: hyökkääjä, joka pääsi käsiksi laitteeseen, saattoi pystyä käyttämään Siriä arkaluonteisiin käyttäjätietoihin pääsyyn.

Kuvaus: ongelma on ratkaistu rajoittamalla lukitussa laitteessa tarjottuja vaihtoehtoja.

CVE-2024-40818: Bistrit Dahal ja Srijan Poudel

Siri

Saatavuus: macOS Sonoma

Vaikutus: hyökkääjä, jolla oli fyysinen pääsy laitteeseen, saattoi pystyä käyttämään yhteystietoja lukitulta näytöltä.

Kuvaus: ongelma on ratkaistu rajoittamalla lukitussa laitteessa tarjottuja vaihtoehtoja.

CVE-2024-40822: Srijan Poudel

Siri

Saatavuus: macOS Sonoma

Vaikutus: eristetty appi saattaa kyetä käyttämään arkaluontoisia käyttäjätietoja järjestelmälokeissa.

Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.

CVE-2024-44205: Jiahui Hu (梅零落) ja Meng Zhang (鲸落) (NorthSea)

Kohta lisätty 15.10.2024

StorageKit

Saatavuus: macOS Sonoma

Vaikutus: haitallinen appi saattoi pystyä hankkimaan pääkäyttöoikeudet.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-40828: Mickey Jin (@patch1t)

sudo

Saatavuus: macOS Sonoma

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-40811: Arsenii Kostromin (0x3c3e)

WebKit

Saatavuus: macOS Sonoma

Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.

Kuvaus: Use-After-Free-ongelma on ratkaistu parantamalla muistin hallintaa.

WebKit Bugzilla: 273176

CVE-2024-40776: Huang Xilin (Ant Group Light-Year Security Lab)

WebKit Bugzilla: 268770

CVE-2024-40782: Maksymilian Motyl

WebKit

Saatavuus: macOS Sonoma

Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.

Kuvaus: rajojen ulkopuolisen muistin lukeminen on ratkaistu parantamalla rajojen tarkistusta.

WebKit Bugzilla: 275431

CVE-2024-40779: Huang Xilin (Ant Group Light-Year Security Lab)

WebKit Bugzilla: 275273

CVE-2024-40780: Huang Xilin (Ant Group Light-Year Security Lab)

WebKit

Saatavuus: macOS Sonoma

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa sivustojenväliseen komentosarjahyökkäykseen.

Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.

WebKit Bugzilla: 273805

CVE-2024-40785: Johan Carlsson (joaxcar)

WebKit

Saatavuus: macOS Sonoma

Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.

Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2024-40789: Seunghyun Lee (@0x10n, KAIST Hacking Lab) yhdessä Trend Micro Zero Day Initiativen kanssa

WebKit

Saatavuus: macOS Sonoma

Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.

Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.

WebKit Bugzilla: 274165

CVE-2024-4558

WebKit

Saatavuus: macOS Sonoma

Vaikutus: yksityisen selauksen välilehtiä voitiin käyttää ilman todennusta.

Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.

WebKit Bugzilla: 275272

CVE-2024-40794: Matthew Butler

WebKit

Saatavuus: macOS Sonoma

Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

WebKit Bugzilla: 276097

CVE-2024-44185: Gary Kwong

Kohta lisätty 15.10.2024

WebKit

Saatavuus: macOS Sonoma

Vaikutus: käyttäjä saattaa kyetä ohittamaan joitain verkkosisältörajoituksia.

Kuvaus: URL-protokollien käsittelyyn liittyvä ongelma on ratkaistu parantamalla logiikkaa.

WebKit Bugzilla: 280765

CVE-2024-44206: Andreas Jaegersberger ja Ro Achterberg

Kohta lisätty 15.10.2024

Kiitokset

AirDrop

Haluamme kiittää Linwziä (DEVCORE) hänen avustaan.

DiskArbitration

Haluamme kiittää Yann GASCUELia (Alter Solutions) hänen avustaan.

Image Capture

Haluamme kiittää avusta nimetöntä tutkijaa.

PackageKit

Haluamme kiittää avusta Mickey Jiniä (@patch1t) ja Pedro Tôrresia (@t0rr3sp3dr0).

Kohta lisätty 15.10.2024

Shortcuts

Haluamme kiittää avusta nimetöntä tutkijaa.

WebKit

Haluamme kiittää avusta nimetöntä tutkijaa.

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: