نبذة عن محتوى أمان macOS Monterey 12.3
يتناول هذا المستند محتوى أمان macOS Monterey 12.3.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Monterey 12.3
Accelerate Framework
متوفر لما يلي: macOS Monterey
التأثير: قد يؤدي فتح ملف PDF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2022-22633: ryuzaki
AMD
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2022-22669: باحث غير معلوم الهوية
AppKit
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2022-22665: Lockheed Martin Red Team
AppleEvents
متوفر لما يلي: macOS Monterey
التأثير: قد يتسبب مهاجم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2022-22630: Jeremy Brown يعمل ضمن مبادرة Zero Day Initiative من Trend Micro
AppleGraphicsControl
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-22631: Wang Yu من Cyberserval
AppleScript
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة ملف AppleScript ثنائي ضار إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2022-22625: Mickey Jin (@patch1t) من Trend Micro
AppleScript
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-22648: Mickey Jin (@patch1t) من Trend Micro
AppleScript
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة ملف AppleScript ثنائي ضار إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-22626: Mickey Jin (@patch1t) من Trend Micro
CVE-2022-22627: Qi Sun وRobert Ai من Trend Micro
AppleScript
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة ملف متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2022-22597: Qi Sun وRobert Ai من Trend Micro
BOM
متوفر لما يلي: macOS Monterey
التأثير: قد تتجاوز أرشفة ملف ZIP متطفل عمليات التحقق من الحارس الرقمي
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-22616: Ferdous Saljooki (@malwarezoo) وJaron Bradley (@jbradley89) من Jamf Software، Mickey Jin (@patch1t)
CoreTypes
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في الحارس الرقمي
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة لمنع الإجراءات غير المصرح بها.
CVE-2022-22663: Arsenii Kostromin (0x3c3e)
CUPS
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-26691: Joshua Mason من Mandiant
curl
متوفر لما يلي: macOS Monterey
التأثير: وجدت عدة مشاكل في curl
الوصف: تمت معالجة العديد من المشاكل من خلال تحديث curl إلى الإصدار 7.79.1.
CVE-2021-22946
CVE-2021-22947
CVE-2021-22945
FaceTime
متوفر لما يلي: macOS Monterey
التأثير: قد يرسل مستخدم الصوت والفيديو في مكالمة فيس تايم دون أن يعرف أنه قد قام بذلك
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-22643: Sonali Luthar من University of Virginia، Michael Liao من University of Illinois at Urbana-Champaign، Rohan Pahwa من Rutgers University، وBao Nguyen من University of Florida
GarageBand MIDI
متوفر لما يلي: macOS Monterey
التأثير: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2022-22657: Brandon Perry من Atredis Partners
GarageBand MIDI
متوفر لما يلي: macOS Monterey
التأثير: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-22664: Brandon Perry من Atredis Partners
Graphics Drivers
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2021-30977: Jack Dates من RET2 Systems, Inc.
ImageIO
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2022-22611: Xingyu Jin من Google
ImageIO
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تلف كومة ذاكرة تخزين البيانات
الوصف: تمت معالجة مشكلة استهلاك الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2022-22612: Xingyu Jin من Google
Intel Graphics Driver
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.
CVE-2022-46706: Wang Yu من Cyberserval وPan ZhenPeng (@Peterpan0927) من Alibaba Security Pandora Lab
Intel Graphics Driver
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.
CVE-2022-22661: Wang Yu من Cyberserval وPan ZhenPeng (@Peterpan0927) من Alibaba Security Pandora Lab
IOGPUFamily
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2022-22641: Mohamed Ghannam (@_simo36)
Kernel
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-22613: Alex، باحث غير معلوم الهوية
Kernel
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2022-22614: باحث غير معلوم الهوية
CVE-2022-22615: باحث غير معلوم الهوية
Kernel
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-22632: Keegan Saunders
Kernel
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء هجوم رفض الخدمة
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الصحة.
CVE-2022-22638: derrek (@derrekr6)
Kernel
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2022-22640: sqrtpwn
LaunchServices
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2021-30946: @gorelics وRon Masas من BreakPoint.sh
libarchive
متوفر لما يلي: macOS Monterey
التأثير: العديد من المشاكل في libarchive
الوصف: وجدت العديد من مشاكل تلف الذاكرة في libarchive. تمت معالجة هذه المشاكل من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-36976
LLVM
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من حذف الملفات التي ليس لديه إذن بها
الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.
CVE-2022-21658: Florian Weimer (@fweimer)
Login Window
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن شخص يتمتع بإمكانية الوصول إلى Mac من تجاوز "نافذة الدخول"
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-22647: Yuto Ikeda من Kyushu University
LoginWindow
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن مخترق محلي من الاطلاع على سطح مكتب مستخدم تم تسجيل الدخول إليه مسبقًا من شاشة التبديل السريع بين المستخدمين
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.
CVE-2022-22656
MobileAccessoryUpdater
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)
NSSpellChecker
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات المتعلقة بجهات الاتصال الخاصة بالمستخدم
الوصف: وجدت مشكلة متعلقة بالخصوصية أثناء معالجة بطاقات جهات الاتصال. تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2022-22644: Thomas Roth (@stacksmashing) من leveldown security
PackageKit
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات الضارة من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.
CVE-2022-26690: Mickey Jin (@patch1t) من Trend Micro
PackageKit
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن تطبيق ضار بامتيازات الجذر من تعديل محتويات ملفات النظام
الوصف: تمت معالجة مشكلة في معالجة روابط النظام من خلال التحقق المحسّن.
CVE-2022-26688: Mickey Jin (@patch1t) من Trend Micro
PackageKit
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-22617: Mickey Jin (@patch1t)
Preferences
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن تطبيق ضار من قراءة إعدادات التطبيقات الأخرى
الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.
CVE-2022-22609: Mickey Jin (@patch1t) وZhipeng Huo (@R3dF09) وYuebin Sun (@yuebinsun2020) من Tencent Security Xuanwu Lab (xlab.tencent.com)
QuickTime Player
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن المكون الإضافي من اكتساب أذونات التطبيق والوصول إلى بيانات المستخدم
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-22650: Wojciech Reguła (@_r3ggi) من SecuRing
Safari Downloads
متوفر لما يلي: macOS Monterey
التأثير: قد تتجاوز أرشفة ملف ZIP متطفل عمليات التحقق من الحارس الرقمي
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-22616: Ferdous Saljooki (@malwarezoo) وJaron Bradley (@jbradley89) من Jamf Software، Mickey Jin (@patch1t)
Sandbox
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة الوصول مع إدخال تحسينات على وضع الحماية.
CVE-2022-22655: Csaba Fitzl (@theevilbit) من Offensive Security
Sandbox
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات المتطفّلة من تجاوز بعض تفضيلات "الخصوصية"
الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.
CVE-2022-22600: Sudhakar Muthumani (@sudhakarmuthu04) من Primefort Private Limited, Khiem Tran
Siri
متوفر لما يلي: macOS Monterey
التأثير: قد يتسنى لشخص لديه إمكانية الوصول الفعلي إلى جهاز استخدام Siri للحصول على بعض معلومات الموقع من شاشة القفل
الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.
CVE-2022-22599: Andrew Goldberg من the University of Texas at Austin، McCombs School of Business (linkedin.com/andrew-goldberg-/)
SMB
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-22651: Felix Poulin-Belanger
SoftwareUpdate
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-22639: Mickey Jin (@patch1t)
System Preferences
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن التطبيق من انتحال إشعارات النظام وواجهة المستخدم
الوصف: تمت معالجة هذه المشكلة عبر استحقاق جديد.
CVE-2022-22660: Guilherme Rambo من Best Buddy Apps (rambo.codes)
UIKit
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن شخص لديه إمكانية الوصول الفعلي إلى جهاز يعمل بنظام iOS من رؤية المعلومات الحساسة عبر اقتراحات لوحة المفاتيح
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-22621: Joey Hewitt
Vim
متوفر لما يلي: macOS Monterey
التأثير: مشاكل متعددة في Vim
الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى Vim.
CVE-2021-4136
CVE-2021-4166
CVE-2021-4173
CVE-2021-4187
CVE-2021-4192
CVE-2021-4193
CVE-2021-46059
CVE-2022-0128
CVE-2022-0156
CVE-2022-0158
VoiceOver
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن مستخدم من عرض المحتوى المقيد من شاشة القفل
الوصف: تمت معالجة مشكلة شاشة القفل من خلال إدارة محسّنة للحالة.
CVE-2021-30918: باحث غير معلوم الهوية
WebKit
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة إدارة ملفات تعريف الارتباط من خلال الإدارة المحسّنة للحالة.
CVE-2022-22662: Prakash (@1lastBr3ath) من Threat Nix
WebKit
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2022-22610: Quan Yin من Bigo Technology Live Client Team
WebKit
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2022-22624: Kirin (@Pwnrin) من Tencent Security Xuanwu Lab
CVE-2022-22628: Kirin (@Pwnrin) من Tencent Security Xuanwu Lab
WebKit
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2022-22629: Jeonghoon Shin من Theori working with Trend Micro Zero Day Initiative
WebKit
متوفر لما يلي: macOS Monterey
التأثير: قد يؤدي موقع ويب ضار إلى حدوث سلوك غير متوقع عبر مصادر مختلفة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-22637: Tom McKee من Google
Wi-Fi
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2022-22668: MrPhil17
xar
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن مستخدم محلي من كتابة ملفات عشوائية
الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2022-22582: Richard Warren من NCC Group
تقدير آخر
AirDrop
يسعدنا أن نتوجّه بخالص الشكر إلى Omar Espino (omespino.com) وRon Masas من BreakPoint.sh على تقديم المساعدة لنا.
Bluetooth
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية وchenyuwang (@mzzzz__) من Tencent Security Xuanwu Lab على تقديم المساعدة لنا.
Disk Utility
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security على تقديم المساعدة لنا.
Face Gallery
يسعدنا أن نتوجّه بخالص الشكر إلى Tian Zhang (@KhaosT) على تقديم المساعدة لنا.
Intel Graphics Driver
يسعدنا أن نتوجّه بخالص الشكر إلى Jack Dates من RET2 Systems, Inc. وYinyi Wu (@3ndy1) على تقديم المساعدة لنا.
Local Authentication
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Notes
يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Ekoniak من Ennate Technologies على تقديم المساعدة لنا.
Password Manager
يسعدنا أن نتوجّه بخالص الشكر إلى Maximilian Golla (@m33x) من Max Planck Institute for Security and Privacy (MPI-SP) على تقديم المساعدة لنا.
Siri
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
syslog
يسعدنا أن نتوجّه بخالص الشكر إلى Yonghwi Jin (@jinmo123) من Theori على تقديم المساعدة لنا.
TCC
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security على تقديم المساعدة لنا.
UIKit
يسعدنا أن نتوجّه بخالص الشكر إلى Tim Shadel من Day Logger, Inc. على تقديم المساعدة لنا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Abdullah Md Shaleh نظير مساعدته لنا.
WebKit Storage
يسعدنا أن نتوجّه بخالص الشكر إلى Martin Bajanik من FingerprintJS على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.