نبذة عن محتوى أمان macOS Catalina 10.15.1 وتحديث الأمان Security Update 2019-001 وتحديث الأمان Security Update 2019-006

يستعرض هذا المستند محتوى أمان macOS Catalina 10.15.1 وتحديث الأمان Security Update 2019-001 وتحديث الأمان Security Update 2019-006.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Catalina 10.15.1، تحديث الأمان Security Update 2019-001، تحديث الأمان Security Update 2019-006

تاريخ الإصدار: 29 أكتوبر 2019

الحسابات

متوفر لما يلي: macOS Mojave 10.14.6،‏ macOS High Sierra 10.13.6،‏ macOS Catalina 10.15

التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-8787:‏ Steffen Klee من Secure Mobile Networking Lab في Technische Universität Darmstadt

تاريخ تحديث الإدخال: 11 فبراير 2020

AMD

متوفر لما يلي: macOS Mojave 10.14.6،‏ macOS High Sierra 10.13.6

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8748:‏ Lilang Wu وMoony Li من فريق TrendMicro Mobile Security Research Team

تاريخ إضافة الإدخال: 11 فبراير 2020

apache_mod_php

متوفر لما يلي: macOS Mojave 10.14.6،‏ macOS High Sierra 10.13.6

التأثير: مشاكل متعددة في PHP

الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى الإصدار 7.3.8 من PHP.

CVE-2019-11041

CVE-2019-11042

تاريخ إضافة الإدخال: 11 فبراير 2020

APFS

متوفر لما يلي: macOS Mojave 10.14.6،‏ macOS High Sierra 10.13.6،‏ macOS Catalina 10.15

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2019-8824: ‏Mac بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 11 فبراير 2020

App Store

متوفر لما يلي: macOS Catalina 10.15

التأثير: قد يتمكن مخترق محلي من تسجيل الدخول إلى حساب مستخدم تم تسجيل الدخول إليه من قبل بدون بيانات اعتماد صالحة.

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.

CVE-2019-8803:‏ Kiyeon An،‏ 차민규‏ (CHA Minkyu)

AppleGraphicsControl

متوفر لما يلي: macOS Catalina 10.15

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2019-8817:‏ Arash Tohidi

AppleGraphicsControl

متوفر لما يلي: macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.6

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8716:‏ Zhiyi Zhang من فريق Codesafe Team of Legendsec التابع لـ Qi'anxin Group،‏ Zhiyi Zhang من فريق Qihoo 360 Vulcan Team

النطاقات المرتبطة

متوفر لما يلي: macOS Catalina 10.15

التأثير: قد تؤدي معالجة عناوين URL غير الصحيحة إلى تصفية البيانات

الوصف: وجدت مشكلة أثناء تحليل عناوين URL. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8788:‏ Juha Lindstedt من باكستان، Mirko Tanania،‏ Rauli Rikama من Zero Keyboard Ltd

الصوت

متوفر لما يلي: macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.6

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2019-8706:‏ Yu Zhou من Ant-financial Light-Year Security Lab

الصوت

متوفر لما يلي: macOS Mojave 10.14.6،‏ macOS High Sierra 10.13.6،‏ macOS Catalina 10.15

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8785:‏ Ian Beer من Google Project Zero

CVE-2019-8797:‏ 08Tc3wBB بالاشتراك مع SSD Secure Disclosure

تاريخ تحديث الإدخال: 11 فبراير 2020

الصوت

متوفر لما يلي: macOS Mojave 10.14.6،‏ macOS High Sierra 10.13.6

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى قراءة ذاكرة مقيّدة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-8850: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 18 ديسمبر 2019

الكتب

متوفر لما يلي: macOS Catalina 10.15

التأثير: قد يؤدي تحليل ملف iBooks متطفّل إلى الكشف عن معلومات مستخدم

الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2019-8789:‏ Gertjan Franken من imec-DistriNet،‏ KU Leuven

جهات الاتصال

متوفر لما يلي: macOS Catalina 10.15

التأثير: قد تؤدي معالجة جهة اتصال ضارة إلى انتحال واجهة المستخدم

الوصف: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة.

CVE-2017-7152:‏ Oliver Paukstadt من ‎Thinking Objects GmbH (to.com)‎

CoreAudio

متوفر لما يلي: macOS Mojave 10.14.6،‏ macOS High Sierra 10.13.6

التأثير: قد يؤدي تشغيل ملف صوتي متطفل إلى تنفيذ تعليمات برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8592:‏ riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 6 نوفمبر 2019

CoreAudio

متوفر لما يلي: macOS Mojave 10.14.6،‏ macOS High Sierra 10.13.6

التأثير: قد تؤدي معالجة فيلم متطفل إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2019-8705:‏ riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 11 فبراير 2020

CoreMedia

متوفر لما يلي: macOS Mojave 10.14.6،‏ macOS High Sierra 10.13.6

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2019-8825: وُجدت بواسطة GWP-ASan في Google Chrome

تاريخ إضافة الإدخال: 11 فبراير 2020

CUPS

متوفر لما يلي: macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.6

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8736:‏ Pawel Gocyla من ‎ING Tech Poland (ingtechpoland.com)‎

CUPS

متوفر لما يلي: macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.6

التأثير: تؤدي معالجة سلسلة متطفلة إلى تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة مشكلة استهلاك الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8767:‏ Stephen Zeisberg

CUPS

متوفر لما يلي: macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.6

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء هجوم رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق من الصحة المحسّن.

CVE-2019-8737:‏ Pawel Gocyla من ‎ING Tech Poland (ingtechpoland.com)‎

عزل الملف

متوفر لما يلي: macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.6

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2019-8509:‏ CodeColorist من Ant-Financial LightYear Labs

أحداث نظام الملفات

متوفر لما يلي: macOS High Sierra 10.13.6،‏ macOS Catalina 10.15

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8798:‏ ABC Research s.r.o.‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

أساسيات

متوفر لما يلي: macOS Mojave 10.14.6،‏ macOS High Sierra 10.13.6

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-8746: ‏Natalie Silvanovich وSamuel Groß من Google Project Zero

تاريخ إضافة الإدخال: 11 فبراير 2020

الرسومات

متوفر لما يلي: macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.6

التأثير: قد تؤدي معالجة أداة تحكم بوحدات بكسل ضارة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-12152:‏ Piotr Bania من Cisco Talos

CVE-2018-12153:‏ Piotr Bania من Cisco Talos

CVE-2018-12154:‏ Piotr Bania من Cisco Talos

برنامج تشغيل الرسومات

متوفر لما يلي: macOS Catalina 10.15

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8784:‏ Vasiliy Vasilyev وIlya Finogeev من Webinar, LLC

برنامج تشغيل رسومات Intel

متوفر لما يلي: macOS Catalina 10.15

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8807:‏ Yu Wang من Didi Research America

IOGraphics

متوفر لما يلي: macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.6

التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2019-8759:‏ شخص آخر من فريق 360 Nirvan Team

iTunes

متوفر لما يلي: macOS Catalina 10.15

التأثير: قد يؤدي تشغيل مثبّت iTunes في دليل غير موثوق به إلى تنفيذ تعليمة برمجية عشوائية

الوصف: وجدت مشكلة في تحميل مكتبة ديناميكية أثناء إعداد iTunes. تم التصدّي لهذه المشكلة من خلال البحث المحسّن عن المسار.

CVE-2019-8801:‏ ‎Hou JingYi (@hjy79425575)‎ من Qihoo 360 CERT

Kernel

متوفر لما يلي: macOS Mojave 10.14.6،‏ macOS High Sierra 10.13.6

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2019-8709:‏ ‎derrek (@derrekr6)‎

تاريخ إضافة الإدخال: 11 فبراير 2020

Kernel

متوفر لما يلي: macOS Catalina 10.15

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2019-8794:‏ 08Tc3wBB بالاشتراك مع SSD Secure Disclosure

Kernel

متوفر لما يلي: macOS Mojave 10.14.6،‏ macOS High Sierra 10.13.6،‏ macOS Catalina 10.15

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8717:‏ Jann Horn من Google Project Zero

CVE-2019-8786:‏ Wen Xu من Georgia Tech، متدرب في Microsoft Offensive Security Research Intern

تاريخ تحديث الإدخال: 18 نوفمبر 2019، تاريخ التحديث: 11 فبراير 2020

Kernel

متوفر لما يلي: macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.6

التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

الوصف: حدثت مشكلة تلف ذاكرة في معالجة حزم IPv6. تم التصدي لهذه المشكلة باستخدام الإدارة المحسّنة للذاكرة.

CVE-2019-8744:‏ Zhuo Liang من فريق Qihoo 360 Vulcan Team

Kernel

متوفر لما يلي: macOS Catalina 10.15

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.

CVE-2019-8829:‏ Jann Horn من Google Project Zero

تاريخ إضافة الإدخال: 6 نوفمبر 2019

libxml2

متوفر لما يلي: macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.6

التأثير: مشاكل متعددة في libxml2

الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8749:‏ وُجدت بواسطة OSS-Fuzz

CVE-2019-8756:‏ وُجدت بواسطة OSS-Fuzz

libxslt

متوفر لما يلي: macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.6

التأثير: مشاكل متعددة في libxslt

الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8750:‏ وُجدت بواسطة OSS-Fuzz

manpages

متوفر لما يلي: macOS High Sierra 10.13.6،‏ macOS Catalina 10.15

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.

CVE-2019-8802:‏ ‎Csaba Fitzl (@theevilbit)‎

PDFKit

متوفر لما يلي: macOS Mojave 10.14.6،‏ macOS High Sierra 10.13.6

التأثير: قد يتمكّن مخترق من التصفية المسبقة لمحتويات ملف PDF مشفر

الوصف: حدثت مشكلة في معالجة الروابط في ملفات PDF المشفرة. تمت معالجة هذه المشكلة من خلال إضافة مطالبة تأكيد.

CVE-2019-8772:‏ Jens Müller من Ruhr University Bochum وFabian Ising من FH Münster University of Applied Sciences وVladislav Mladenov من Ruhr University Bochum وChristian Mainka من Ruhr University Bochum وSebastian Schinzel من FH Münster University of Applied Sciences وJörg Schwenk من Ruhr University Bochum

تاريخ إضافة الإدخال: 11 فبراير 2020

PluginKit

متوفر لما يلي: macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.6

التأثير: قد يتمكّن مستخدم محلي من التحقق بحثًا عن وجود ملفات عشوائية

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2019-8708: باحث غير معلوم الهوية

PluginKit

متوفر لما يلي: macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.6

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8715: باحث غير معلوم الهوية

خادم مشاركة الشاشة

متوفر لما يلي: macOS Catalina 10.15

التأثير: قد لا يتمكن مستخدم يشارك الشاشة من إنهاء مشاركة الشاشة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2019-8858:‏ Saul van der Bijl من Saul’s Place Counseling B.V.

تاريخ إضافة الإدخال: 18 ديسمبر 2019

ملحقات النظام

متوفر لما يلي: macOS Catalina 10.15

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: وُجدت مشكلة تتعلق بالتحقق من التخويل. تمت معالجة هذه المشكلة عبر التحقق المحسّن من تخويل العملية.

CVE-2019-8805:‏ ‎Scott Knight (@sdotknight)‎ من VMware Carbon Black TAU

UIFoundation

متوفر لما يلي: macOS Mojave 10.14.6،‏ macOS High Sierra 10.13.6

التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2019-8745:‏ riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 11 فبراير 2020

UIFoundation

متوفر لما يلي: macOS Mojave 10.14.6،‏ macOS High Sierra 10.13.6

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8831:‏ riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 11 فبراير 2020

UIFoundation

متوفر لما يلي: macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.6

التأثير: قد يؤدي تحليل ملف نصي متطفّل إلى الكشف عن معلومات مستخدم

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2019-8761:‏ Renee Trisberg من SpectX

Wi-Fi

متوفر لما يلي: macOS Catalina 10.15

التأثير: قد يتمكن مخترق في نطاق Wi-Fi من الاطلاع على مقدار بسيط من حركة مرور الشبكة

الوصف: وجدت مشكلة منطقية في التعامل مع إبدال الحالة. تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2019-15126:‏ Milos Cermak من ESET

تاريخ إضافة الإدخال: 11 فبراير 2020

تقدير آخر

CFNetwork

يسعدنا أن نتوجّه بخالص الشكر إلى Lily Chen من Google على تقديم المساعدة لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero وDaniel Roethlisberger من Swisscom CSIRT وJann Horn من Google Project Zero على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 6 نوفمبر 2019

libresolv

يسعدنا أن نتوجّه بخالص الشكر إلى enh من Google على تقديم المساعدة لنا.

المصادقة المحلية

يسعدنا أن نتقدم بخالص الشكر إلى ‎Ryan Lopopolo‎ على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 11 فبراير 2020

mDNSResponder

يسعدنا أن نتوجّه بخالص الشكر إلى Gregor Lang من e.solutions GmbH على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 11 فبراير 2020

Postfix

يسعدنا أن نتوجّه بخالص الشكر إلى Chris Barker من Puppet على تقديم المساعدة لنا.

python

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

VPN

يسعدنا أن نتوجّه بخالص الشكر إلى Royce Gawron من Second Son Consulting, Inc.‎ على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: