نبذة عن محتوى أمان macOS Sonoma 14.5
يتناول هذا المستند محتوى أمان macOS Sonoma 14.5.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Sonoma 14.5
تم الإصدار في 13 مايو 2024
Apple Neural Engine
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق محلي من التسبب في إيقاف تشغيل النظام بشكل غير متوقع
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-27826: Minghao Lin وYe Zhang (@VAR10CK) من Baidu Security
تاريخ إضافة الإدخال: 29 يوليو 2024
AppleAVD
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-27804: ميسم فيروزي (@R00tkitSMM)
تم تحديث الإدخال في 15 مايو 2024
AppleMobileFileIntegrity
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن متطفل محلي من الوصول إلى عناصر سلسلة المفاتيح
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية على رموز تسجيل الدخول.
CVE-2024-27837: ميكي جين (@patch1t) وajajfxhj
AppleMobileFileIntegrity
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق من الوصول إلى بيانات المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2024-27816: ميكي جين (@patch1t)
AppleMobileFileIntegrity
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق كانت تؤثر في أجهزة كمبيوتر Mac المزودة بمعالج Intel من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.
CVE-2024-27825: Kirin (@Pwnrin)
AppleVA
متوفّر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-27829: Amir Bazine وKarsten König من CrowdStrike Counter Adversary Operations وPwn2car بالاشتراك في مبادرة Trend Micro's Zero Day وMichael DePlante (@izobashi) من مبادرة Trend Micro's Zero Day Initiative
تاريخ تحديث الإدخال: 29 يوليو 2024
AVEVideoEncoder
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-27841: باحث مجهول
CFNetwork
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية
الوصف: تمت معالجة مشكلة تتعلق بالصحة من خلال عمليات التحقق المحسّنة.
CVE-2024-23236: Ron Masas من Imperva
Core Data
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من متغيرات البيئة.
CVE-2024-27805: Kirin (@Pwnrin) و小来来 (@Smi1eSEC)
تاريخ إضافة الإدخال: 10 يونيو 2024
CoreMedia
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27817: pattern-f (@pattern_F_) من Ant Security Light-Year Lab
تاريخ إضافة الإدخال: 10 يونيو 2024
CoreMedia
متوفر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2024-27831: Amir Bazine وKarsten König من CrowdStrike Counter Adversary Operations
تاريخ إضافة الإدخال: 10 يونيو 2024
صور القرص
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27832: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 10 يونيو 2024
Finder
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2024-27827: باحث مجهول الهوية
Foundation
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27801: فريق CertiK SkyFall Team
تاريخ إضافة الإدخال: 10 يونيو 2024
ImageIO
متوفر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27836: Junsung Lee بالتعاون مع Trend Micro Zero Day Initiative
تاريخ إضافة الإدخال: 10 يونيو 2024
IOHIDFamily
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن تطبيق لا يتمتع بأي امتيازات من تسجيل ضغطات المفاتيح في تطبيقات أخرى بما في ذلك التطبيقات التي تستخدم وضع الإدخال الآمن
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.
CVE-2024-27799: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 10 يونيو 2024
Kernel
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد المهاجمين من التسبب في الإنهاء غير المتوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-27818: pattern-f (@pattern_F_) من Ant Security Light-Year Lab
Kernel
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2024-27815: باحث غير معلوم الهوية وJoseph Ravichandran (@0xjprx) من MIT CSAIL
تاريخ إضافة الإدخال: 10 يونيو 2024
Kernel
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من انتحال حزم الشبكة
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسّن.
CVE-2024-27823: Prof. Benny Pinkas من Bar-Ilan University وProf. Amit Klein من Hebrew University وEP
تاريخ إضافة الإدخال: 29 يوليو 2024
libiconv
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27811: Nick Wellnhofer
تاريخ إضافة الإدخال: 10 يونيو 2024
Libsystem
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة في الأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم وإضافة عمليات فحص إضافية.
CVE-2023-42893: باحث غير معلوم الهوية
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن مهاجم يتمتع بإمكانية الوصول الفعلي من تسريب بيانات اعتماد حساب البريد
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسَّنة للحالة.
CVE-2024-23251: Gil Pedersen
تاريخ إضافة الإدخال: 10 يونيو 2024
متوفّر لما يلي: macOS Sonoma
التأثير: قد تتمكن رسالة بريد إلكتروني متطفلة من بدء مكالمات فيس تايم بدون إذن المستخدم
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-23282: Dohyun Lee (@l33d0hyun)
تاريخ إضافة الإدخال: 10 يونيو 2024
Maps
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.
CVE-2024-27810: LFY@secsys من جامعة Fudan University
Messages
متوفّر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2024-27800: Daniel Zajork وJoshua Zajork
تاريخ إضافة الإدخال: 10 يونيو 2024
Metal
متاح لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) بالتعاون مع Trend Micro Zero Day Initiative
تاريخ إضافة الإدخال: 10 يونيو 2024
Metal
متاح لما يلي: macOS Sonoma
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.
CVE-2024-27857: Michael DePlante (@izobashi) من Trend Micro Zero Day Initiative
تاريخ إضافة الإدخال: 10 يونيو 2024
PackageKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2024-27822: سكوت جونسون، ميكولا غريماليوك من RIPEDA Consulting، جوردي ويتمان، وكارلوس بولوب
PackageKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2024-27824: بيدرو توريس (@t0rr3sp3dr0)
PackageKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2024-27885: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 10 يونيو 2024
PrintCenter
متاح لما يلي: macOS Sonoma
التأثير: قد يكون أحد التطبيقات قادرًا على تنفيذ تعليمات برمجية عشوائية من وضع الحماية الخاص به أو باستخدام امتيازات عالية معينة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27813: باحث مجهول الهوية
PrintCenter
متاح لما يلي: macOS Sonoma
التأثير: قد يكون أحد التطبيقات قادرًا على تنفيذ تعليمات برمجية عشوائية من وضع الحماية الخاص به أو باستخدام امتيازات عالية معينة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27813: باحث مجهول الهوية
تاريخ إضافة الإدخال: 10 يونيو 2024
RemoteViewServices
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق من الوصول إلى بيانات المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2024-27816: ميكي جين (@patch1t)
RemoteViewServices
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق من الوصول إلى بيانات المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2024-27816: ميكي جين (@patch1t)
تاريخ إضافة الإدخال: 10 يونيو 2024
Safari
متوفر لما يلي: macOS Sonoma
التأثير: قد يستمر ظهور مربع حوار الأذونات لموقع الويب بعد الانتقال بعيدًا عن الموقع
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27844: Narendra Bhati من Suma Soft Pvt. Ltd في بونا (الهند)، Shaheen Fazim
تاريخ إضافة الإدخال: 10 يونيو 2024
SharedFileList
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2024-27843: ميكي جين (@patch1t)
Shortcuts
متوفّر لما يلي: macOS Sonoma
التأثير: قد يؤدي الاختصار إلى إخراج بيانات مستخدم حساسة بدون موافقة
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.
CVE-2024-27821: كيرين (@Pwnrin), زبليت، وتسابا فيتزل (@theevilbit) من Kandji
Shortcuts
متوفّر لما يلي: macOS Sonoma
التأثير: قد يكون الاختصار قادرًا على استخدام بيانات حساسة مع إجراءات معينة دون مطالبة المستخدم
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27855: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 10 يونيو 2024
Spotlight
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال التعقيم المحسّن للبيئة.
CVE-2024-27806
تاريخ إضافة الإدخال: 10 يونيو 2024
StorageKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد المهاجمين من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2024-27798: Yann GASCUEL من Alter Solutions
StorageKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الأذونات.
CVE-2024-27848: Csaba Fitzl (@theevilbit) من Kandji
تاريخ إضافة الإدخال: 10 يونيو 2024
Sync Services
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة
CVE-2024-27847: ميكي جين (@patch1t)
Transparency
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة عبر استحقاق جديد.
CVE-2024-27884: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 29 يوليو 2024
udf
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27842: فريق CertiK SkyFall Team
Voice Control
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد المهاجمين من رفع الامتيازات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27796: ajajfxhj
WebKit
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق يتمتع بإمكانية القراءة والكتابة بشكل عشوائي من تجاوز مصادقة المؤشر
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) بالتعاون مع Trend Micro's Zero Day Initiative
WebKit
متوفّر لما يلي: macOS Sonoma
التأثير: قد تتمكن صفحة ويب متطفلة من إنشاء تمثيل فريد للمستخدم
الوصف: تمت معالجة المشكلة عن طريق إضافة منطق إضافي.
WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos من Mozilla
تاريخ إضافة الإدخال: 10 يونيو 2024
WebKit
متوفر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard من CISPA Helmholtz Center for Information Security
تاريخ إضافة الإدخال: 10 يونيو 2024
WebKit
متوفّر لما يلي: macOS Sonoma
التأثير: قد تتمكن صفحة ويب متطفلة من إنشاء تمثيل فريد للمستخدم
الوصف: تمت معالجة هذه المشكلة من خلال إدخال تحسينات على خوارزمية إضافة الضوضاء.
WebKit Bugzilla: 270767
CVE-2024-27850: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 10 يونيو 2024
WebKit
متوفّر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) من 360 Vulnerability Research Institute
تاريخ إضافة الإدخال: 10 يونيو 2024
WebKit
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق ضار لديه قدرة عشوائية على القراءة والكتابة من تجاوز مصادقة المؤشر
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) بالتعاون مع Trend Micro's Zero Day Initiative
تاريخ إضافة الإدخال: 10 يونيو 2024
WebKit Canvas
متوفّر لما يلي: macOS Sonoma
التأثير: قد تتمكن صفحة ويب متطفلة من إنشاء تمثيل فريد للمستخدم
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) من Crawless and @abrahamjuliot
تاريخ إضافة الإدخال: 10 يونيو 2024
WebKit Web Inspector
متوفر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson من underpassapp.com
تاريخ إضافة الإدخال: 10 يونيو 2024
تقدير آخر
App Store
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
AppleMobileFileIntegrity
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 10 يونيو 2024
CoreHAP
نود التقدم بالشكر والتقدير إلى Adrian Cable على التعاون والمساعدة.
صور القرص
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 10 يونيو 2024
HearingCore
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
ImageIO
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
تاريخ إضافة الإدخال: 10 يونيو 2024
Managed Configuration
نود التقدم بالشكر والتقدير إلى 遥遥领先 (@晴天组织) على التعاون والمساعدة.
Music
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Safari Downloads
نتقدم ببالغ الشكر والتقدير لـ أرسيني كوسترومين (0x3c3e) للمساعدة المفيدة والقيّمة.
Wi-Fi
يسعدنا أن نتوجّه بخالص الشكر إلى Adam M. على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 29 يوليو 2024
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.