نبذة عن محتوى أمان macOS Sonoma 14.5

يتناول هذا المستند محتوى أمان macOS Sonoma 14.5.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Sonoma 14.5

تم الإصدار في 13 مايو 2024

Apple Neural Engine

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق محلي من التسبب في إيقاف تشغيل النظام بشكل غير متوقع

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-27826: Minghao Lin وYe Zhang (@VAR10CK) من Baidu Security

تاريخ إضافة الإدخال: 29 يوليو 2024

AppleAVD

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-27804: ميسم فيروزي (@R00tkitSMM)

تم تحديث الإدخال في 15 مايو 2024

AppleMobileFileIntegrity‏

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن متطفل محلي من الوصول إلى عناصر سلسلة المفاتيح

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية على رموز تسجيل الدخول.

CVE-2024-27837: ميكي جين (@patch1t) وajajfxhj

AppleMobileFileIntegrity

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق من الوصول إلى بيانات المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2024-27816: ميكي جين (@patch1t)

AppleMobileFileIntegrity

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق كانت تؤثر في أجهزة كمبيوتر Mac المزودة بمعالج Intel من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2024-27825: ‏Kirin ‏(@Pwnrin)

AppleVA

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-27829: Amir Bazine وKarsten König من CrowdStrike Counter Adversary Operations وPwn2car بالاشتراك في مبادرة Trend Micro's Zero Day وMichael DePlante (@izobashi) من مبادرة Trend Micro's Zero Day Initiative

تاريخ تحديث الإدخال: 29 يوليو 2024

AVEVideoEncoder

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-27841: باحث مجهول

CFNetwork

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية

الوصف: تمت معالجة مشكلة تتعلق بالصحة من خلال عمليات التحقق المحسّنة.

CVE-2024-23236: ‏Ron Masas من Imperva

Core Data

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من متغيرات البيئة.

CVE-2024-27805: ‏Kirin ‏(@Pwnrin) و小来来 ‏(@Smi1eSEC)

تاريخ إضافة الإدخال: 10 يونيو 2024

CoreMedia

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-27817:‏ pattern-f ‏(@pattern_F_) من Ant Security Light-Year Lab

تاريخ إضافة الإدخال: 10 يونيو 2024

CoreMedia

متوفر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2024-27831: ‏Amir Bazine وKarsten König من CrowdStrike Counter Adversary Operations

تاريخ إضافة الإدخال: 10 يونيو 2024

صور القرص

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-27832: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 10 يونيو 2024

Finder

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2024-27827: باحث مجهول الهوية

Foundation

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-27801: فريق CertiK SkyFall Team

تاريخ إضافة الإدخال: 10 يونيو 2024

ImageIO

متوفر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-27836: ‏Junsung Lee بالتعاون مع Trend Micro Zero Day Initiative

تاريخ إضافة الإدخال: 10 يونيو 2024

IOHIDFamily

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن تطبيق لا يتمتع بأي امتيازات من تسجيل ضغطات المفاتيح في تطبيقات أخرى بما في ذلك التطبيقات التي تستخدم وضع الإدخال الآمن

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2024-27799: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 10 يونيو 2024

Kernel

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد المهاجمين من التسبب في الإنهاء غير المتوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-27818:‏ pattern-f‏ (@pattern_F_)‎ من Ant Security Light-Year Lab

Kernel

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2024-27815: باحث غير معلوم الهوية وJoseph Ravichandran ‏(@0xjprx) من MIT CSAIL

تاريخ إضافة الإدخال: 10 يونيو 2024

Kernel

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من انتحال حزم الشبكة

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسّن.

CVE-2024-27823: Prof. Benny Pinkas من Bar-Ilan University وProf. Amit Klein من Hebrew University وEP

تاريخ إضافة الإدخال: 29 يوليو 2024

libiconv

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-27811: ‏Nick Wellnhofer

تاريخ إضافة الإدخال: 10 يونيو 2024

Libsystem

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة في الأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم وإضافة عمليات فحص إضافية.

CVE-2023-42893: باحث غير معلوم الهوية

Mail

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن مهاجم يتمتع بإمكانية الوصول الفعلي من تسريب بيانات اعتماد حساب البريد

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسَّنة للحالة.

CVE-2024-23251: ‏Gil Pedersen

تاريخ إضافة الإدخال: 10 يونيو 2024

Mail

متوفّر لما يلي: macOS Sonoma

التأثير: قد تتمكن رسالة بريد إلكتروني متطفلة من بدء مكالمات فيس تايم بدون إذن المستخدم

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-23282: ‏Dohyun Lee ‏(@l33d0hyun)

تاريخ إضافة الإدخال: 10 يونيو 2024

Maps

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2024-27810: LFY@secsys من جامعة Fudan University

Messages

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2024-27800: ‏Daniel Zajork وJoshua Zajork

تاريخ إضافة الإدخال: 10 يونيو 2024

Metal

متاح لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2024-27802: ‏Meysam Firouzi ‏(@R00tkitsmm) بالتعاون مع Trend Micro Zero Day Initiative

تاريخ إضافة الإدخال: 10 يونيو 2024

Metal

متاح لما يلي: macOS Sonoma

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2024-27857: ‏Michael DePlante ‏(@izobashi) من Trend Micro Zero Day Initiative

تاريخ إضافة الإدخال: 10 يونيو 2024

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2024-27822: سكوت جونسون، ميكولا غريماليوك من RIPEDA Consulting، جوردي ويتمان، وكارلوس بولوب

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2024-27824: ‏بيدرو توريس (@t0rr3sp3dr0)

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2024-27885: ‏Mickey Jin ‏(@patch1t)

تاريخ إضافة الإدخال: 10 يونيو 2024

PrintCenter

متاح لما يلي: macOS Sonoma

التأثير: قد يكون أحد التطبيقات قادرًا على تنفيذ تعليمات برمجية عشوائية من وضع الحماية الخاص به أو باستخدام امتيازات عالية معينة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-27813: باحث مجهول الهوية

PrintCenter

متاح لما يلي: macOS Sonoma

التأثير: قد يكون أحد التطبيقات قادرًا على تنفيذ تعليمات برمجية عشوائية من وضع الحماية الخاص به أو باستخدام امتيازات عالية معينة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-27813: باحث مجهول الهوية

تاريخ إضافة الإدخال: 10 يونيو 2024

RemoteViewServices

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق من الوصول إلى بيانات المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2024-27816: ميكي جين (@patch1t)

RemoteViewServices

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق من الوصول إلى بيانات المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2024-27816: ميكي جين (@patch1t)

تاريخ إضافة الإدخال: 10 يونيو 2024

Safari

متوفر لما يلي: macOS Sonoma

التأثير: قد يستمر ظهور مربع حوار الأذونات لموقع الويب بعد الانتقال بعيدًا عن الموقع

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-27844: ‏Narendra Bhati من Suma Soft Pvt. Ltd في بونا (الهند)، Shaheen Fazim

تاريخ إضافة الإدخال: 10 يونيو 2024

SharedFileList

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2024-27843:‏ ميكي جين (@patch1t)‎

Shortcuts

متوفّر لما يلي: macOS Sonoma

التأثير: قد يؤدي الاختصار إلى إخراج بيانات مستخدم حساسة بدون موافقة

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2024-27821: كيرين (@Pwnrin), زبليت، وتسابا فيتزل (@theevilbit) من Kandji

Shortcuts

متوفّر لما يلي: macOS Sonoma

التأثير: قد يكون الاختصار قادرًا على استخدام بيانات حساسة مع إجراءات معينة دون مطالبة المستخدم

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-27855: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 10 يونيو 2024

Spotlight

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التعقيم المحسّن للبيئة.

CVE-2024-27806

تاريخ إضافة الإدخال: 10 يونيو 2024

StorageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد المهاجمين من رفع الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2024-27798: ‏Yann GASCUEL من Alter Solutions

StorageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الأذونات.

CVE-2024-27848: ‏Csaba Fitzl ‏(@theevilbit) من Kandji

تاريخ إضافة الإدخال: 10 يونيو 2024

Sync Services

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة

CVE-2024-27847: ميكي جين (@patch1t)

Transparency

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة عبر استحقاق جديد.

CVE-2024-27884: Mickey Jin (@patch1t)

تاريخ إضافة الإدخال: 29 يوليو 2024

udf

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-27842: فريق CertiK SkyFall Team

Voice Control

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد المهاجمين من رفع الامتيازات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-27796: ajajfxhj

WebKit

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق يتمتع بإمكانية القراءة والكتابة بشكل عشوائي من تجاوز مصادقة المؤشر

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla: 272750

CVE-2024-27834: ‏Manfred Paul ‏(@_manfp) بالتعاون مع Trend Micro's Zero Day Initiative

WebKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد تتمكن صفحة ويب متطفلة من إنشاء تمثيل فريد للمستخدم

الوصف: تمت معالجة المشكلة عن طريق إضافة منطق إضافي.

WebKit Bugzilla: ‏262337

CVE-2024-27838: ‏Emilio Cobos من Mozilla

تاريخ إضافة الإدخال: 10 يونيو 2024

WebKit

متوفر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla: ‏268221

CVE-2024-27808: ‏Lukas Bernhard من CISPA Helmholtz Center for Information Security

تاريخ إضافة الإدخال: 10 يونيو 2024

WebKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد تتمكن صفحة ويب متطفلة من إنشاء تمثيل فريد للمستخدم

الوصف: تمت معالجة هذه المشكلة من خلال إدخال تحسينات على خوارزمية إضافة الضوضاء.

WebKit Bugzilla: ‏270767

CVE-2024-27850: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 10 يونيو 2024

WebKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

WebKit Bugzilla: ‏272106

CVE-2024-27851: ‏Nan Wang ‏(@eternalsakura13) من 360 Vulnerability Research Institute

تاريخ إضافة الإدخال: 10 يونيو 2024

WebKit

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق ضار لديه قدرة عشوائية على القراءة والكتابة من تجاوز مصادقة المؤشر

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla: 272750

CVE-2024-27834: ‏Manfred Paul ‏(@_manfp) بالتعاون مع Trend Micro's Zero Day Initiative

تاريخ إضافة الإدخال: 10 يونيو 2024

WebKit Canvas

متوفّر لما يلي: macOS Sonoma

التأثير: قد تتمكن صفحة ويب متطفلة من إنشاء تمثيل فريد للمستخدم

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

WebKit Bugzilla: ‏271159

CVE-2024-27830: ‏Joe Rutkowski ‏(@Joe12387) من Crawless and @abrahamjuliot

تاريخ إضافة الإدخال: 10 يونيو 2024

WebKit Web Inspector

متوفر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla: ‏270139

CVE-2024-27820: ‏Jeff Johnson من underpassapp.com

تاريخ إضافة الإدخال: 10 يونيو 2024

تقدير آخر

App Store

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

AppleMobileFileIntegrity‏

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 10 يونيو 2024

CoreHAP

نود التقدم بالشكر والتقدير إلى Adrian Cable على التعاون والمساعدة.

صور القرص

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 10 يونيو 2024

HearingCore

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

ImageIO

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

تاريخ إضافة الإدخال: 10 يونيو 2024

Managed Configuration

نود التقدم بالشكر والتقدير إلى 遥遥领先 (@晴天组织) على التعاون والمساعدة.

Music

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

Safari Downloads‏

نتقدم ببالغ الشكر والتقدير لـ أرسيني كوسترومين (0x3c3e) للمساعدة المفيدة والقيّمة.

Wi-Fi

يسعدنا أن نتوجّه بخالص الشكر إلى Adam M. على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 29 يوليو 2024

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: