Informace o bezpečnostním obsahu iOS 8.4.1

Tento dokument popisuje bezpečnostní obsah iOS 8.4.1.

Apple v zájmu ochrany zákazníků nezveřejňuje, nerozebírá ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

iOS 8.4.1

  • AppleFileConduit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivý příkaz afc může umožnit přístup k chráněným částem souborového systému.

    Popis: V součásti afc existoval problém s mechanismem symbolických odkazů. Problém byl vyřešen přidáním dodatečných kontrol cest.

    CVE-ID

    CVE-2015-5746 : evad3rs, TaiG Jailbreak Team

  • AirTraffic

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Součást AirTraffic může umožnit přístup k chráněným částem souborového systému.

    Popis: Ve zpracovávání součástí existoval problém typu „path traversal“ (průchod adresáři). Problém byl vyřešen lepším ověřováním.

    CVE-ID

    CVE-2015-5766 : TaiG Jailbreak Team

  • Zálohování

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivá aplikace může vytvářet symbolické odkazy vedoucí do chráněných oblastí disku.

    Popis: Existoval problém v logice ověřování cest u symbolických odkazů. Problém byl vyřešen lepší sanitizací cesty.

    CVE-ID

    CVE-2015-5752 : TaiG Jailbreak Team

  • bootp

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Útočníkovi se mohlo podařit zjistit Wi-Fi sítě, ke kterým se zařízení v minulosti připojilo.

    Popis: Po připojení k Wi-Fi síti mohly být vysílány MAC adresy dříve připojených sítí. Problém byl vyřešen vysíláním pouze MAC adres přidružených k aktuálnímu SSID.

    CVE-ID

    CVE-2015-3778 : Piers O'Hanlon z organizace Oxford Internet Institute, Oxfordská univerzita (v rámci projektu EPSRC Being There)

  • Uživatelské rozhraní certifikátů

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Útočník s vysokými oprávněními v síti může ze zamčené obrazovky přijímat nedůvěryhodné certifikáty.

    Popis: Za určitých okolností mohlo zařízení nabídnout na zamčené obrazovce dialogové okno pro přijetí certifikátu. Problém byl vyřešen vylepšenou správou stavu.

    CVE-ID

    CVE-2015-3756 : Andy Grant z týmu NCC Group

  • CloudKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivá aplikace může získat přístup k uživatelskému záznamu iCloudu patřícímu naposledy přihlášenému uživateli.

    Popis: Při odhlašování uživatelů existovala v CloudKitu nekonzistence stavů. Problém byl vyřešen vylepšenou manipulací se stavy.

    CVE-ID

    CVE-2015-3782 : Deepkanwal Plaha z Torontské univerzity

  • CFPreferences

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivá aplikace může číst předvolby spravované jinými aplikacemi.

    Popis: Existoval problém v sandboxu aplikací jiných výrobců. Problém byl vyřešen vylepšením profilu sandboxu aplikací jiných výrobců.

    CVE-ID

    CVE-2015-3793 : Andreas Weinlein z týmu Appthority Mobility Threat

  • Podepisování kódu

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé aplikace můžou spouštět nepodepsaný kód.

    Popis: Existoval problém, který umožňoval připojit nepodepsaný kód za podepsaný kód ve speciálně uzpůsobeném spustitelném souboru. Problém byl vyřešen vylepšením ověřování podpisů kódu.

    CVE-ID

    CVE-2015-3806 : TaiG Jailbreak Team

  • Podepisování kódu

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Speciálně uzpůsobený spustitelný soubor mohl umožnit spuštění nepodepsaného škodlivého kódu.

    Popis: Ve způsobu, jakým byly vyhodnocovány spustitelné soubory s více architekturami, existoval problém, který mohl umožnit spuštění nepodepsaného kódu. Problém byl vyřešen vylepšeným ověřováním spustitelných souborů.

    CVE-ID

    CVE-2015-3803 : TaiG Jailbreak Team

  • Podepisování kódu

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Místní uživatel může být schopen spustit nepodepsaný kód.

    Popis: Ve zpracovávání souborů Mach-O existoval problém s ověřováním. Problém byl vyřešen přidáním dodatečných kontrol.

    CVE-ID

    CVE-2015-3802 : TaiG Jailbreak Team

    CVE-2015-3805 : TaiG Jailbreak Team

  • CoreMedia Playback

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Zobrazení škodlivého videosouboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: V součásti CoreMedia Playback existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-5777 : Apple

    CVE-2015-5778 : Apple

  • CoreText

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Zpracování škodlivého souboru písma může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve zpracovávání souborů písem existoval problém s poškozením paměti. Problém byl vyřešen lepším ověřováním vstupů.

    CVE-ID

    CVE-2015-5755 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-5761 : John Villamil (@day6reak), Yahoo Pentest Team

  • DiskImages

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Zpracování škodlivého souboru DMG může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu se systémovými oprávněními.

    Popis: Ve zpracovávání chybně formátovaných obrazů DMG existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-3800 : Frank Graziano z týmu Yahoo Pentest Team

  • FontParser

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Zpracování škodlivého souboru písma může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve zpracovávání souborů písem existoval problém s poškozením paměti. Problém byl vyřešen lepším ověřováním vstupů.

    CVE-ID

    CVE-2015-3804 : Apple

    CVE-2015-5756 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-5775 : Apple

  • ImageIO

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Zpracování škodlivého souboru .tiff může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve zpracovávání souborů .tiff existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2015-5758 : Apple

  • ImageIO

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Návštěva škodlivého webu může vést ke zveřejnění procesní paměti.

    Popis: Ve zpracovávání obrázků PNG součástí ImageIO existoval problém s neinicializovaným přístupem k paměti. Návštěva škodlivého webu pak mohla způsobit, že webu byla odeslána data z procesní paměti. Problém byl vyřešen lepší inicializací paměti a dodatečným ověřováním obrázků PNG.

    CVE-ID

    CVE-2015-5781 : Michal Zalewski

  • ImageIO

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Návštěva škodlivého webu může vést ke zveřejnění procesní paměti.

    Popis: Ve zpracovávání obrázků TIFF součástí ImageIO existoval problém s neinicializovaným přístupem k paměti. Návštěva škodlivého webu pak mohla způsobit, že webu byla odeslána data z procesní paměti. Problém byl vyřešen lepší inicializací paměti a dodatečným ověřováním obrázků TIFF.

    CVE-ID

    CVE-2015-5782 : Michal Zalewski

  • IOKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Zpracování škodlivého souboru plist může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu se systémovými oprávněními.

    Popis: Ve zpracovávání deformovaných souborů plist existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-3776 : Teddy Reed z týmu Facebook Security, Patrick Stein (@jollyjinx) ze společnosti Jinx Germany

  • IOHIDFamily

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Místní uživatel může spustit libovolný kód se systémovými oprávněními.

    Popis: V součásti IOHIDFamily docházelo k přetečení vyrovnávací paměti. Problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-5774 : TaiG Jailbreak Team

  • Jádro

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivá aplikace může rozpoznat rozvržení paměti jádra.

    Popis: V rozhraní mach_port_space_info existoval problém, který mohl vést ke zveřejnění rozvržení paměti jádra. Problém byl vyřešen vypnutím rozhraní mach_port_space_info.

    CVE-ID

    CVE-2015-3766 : Cererdlong z týmu Alibaba Mobile Security, @PanguTeam

  • Jádro

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé aplikace můžou svévolně spouštět kód s oprávněním správce.

    Popis: Při zpracování funkcí IOKit docházelo k přetečení celých čísel. Problém byl vyřešen vylepšeným ověřováním argumentů rozhraní API součásti IOKit.

    CVE-ID

    CVE-2015-3768 : Ilja van Sprundel

  • Jádro

    iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivá aplikace může obejít omezení spouštění na pozadí.

    Popis: V určitých ladicích mechanismech existoval problém s přístupem. Problém byl vyřešen přidáním dalších ověřovacích kontrol.

    CVE-ID

    CVE-2015-5787 : Alessandro Reina, Mattia Pagnozzi a Stefano Bianchi Mazzone ze společnosti FireEye

  • Libc

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Zpracování škodlivého regulárního výrazu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: V knihovně TRE existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-3796 : Ian Beer z týmu Google Project Zero

    CVE-2015-3797 : Ian Beer z týmu Google Project Zero

    CVE-2015-3798 : Ian Beer z týmu Google Project Zero

  • Libinfo

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Vzdálený útočník může způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Ve zpracovávání soketů AF_INET6 existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-5776 : Apple

  • libpthread

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé aplikace můžou svévolně spouštět kód s oprávněním správce.

    Popis: Při zpracovávání systémových volání docházelo k problému s poškozením paměti. Problém byl vyřešen vylepšením kontroly stavu zamčení.

    CVE-ID

    CVE-2015-5757 : Lufeng Li z týmu Qihoo 360

  • libxml2

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Zpracování škodlivého XML dokumentu může vést ke zveřejnění uživatelských informací.

    Popis: Ve zpracovávání XML souborů existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-3807 : Michal Zalewski

  • libxml2

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Software libxml2 obsahoval ve verzích před 2.9.2. několik bezpečnostních slabin, z nichž ty nejvážnější mohly vzdálenému útočníkovi umožnit způsobit odmítnutí služeb.

    Popis: Software libxml2 obsahoval ve verzích před 2.9.2. několik bezpečnostních slabin. Ty byly vyřešeny aktualizací libxml2 na verzi 2.9.2.

    CVE-ID

    CVE-2014-0191 : Felix Groebert ze společnosti Google

    CVE-2014-3660 : Felix Groebert ze společnosti Google

  • libxpc

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé aplikace můžou svévolně spouštět kód s oprávněním správce.

    Popis: Ve zpracovávání deformovaných zpráv XPC existoval problém s poškozením paměti. Problém byl zlepšen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2015-3795 : Mathew Rowley

  • Polohový framework

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Místní uživatel může upravovat chráněné části souborového systému.

    Popis: Existoval problém se symbolickými odkazy, který byl vyřešen lepším ověřováním cesty.

    CVE-ID

    CVE-2015-3759 : Cererdlong z týmu Alibaba Mobile Security

  • MobileInstallation

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivá podniková aplikace může nahrazovat rozšíření jiných aplikací.

    Popis: V instalační logice aplikací univerzálních zřizovacích profilů existoval problém, kvůli kterému mohlo docházet ke konfliktům s ID existujících balíčků. Problém byl vyřešen lepším ověřováním ID balíčků.

    CVE-ID

    CVE-2015-5770 : Zhaofeng Chen, Yulong Zhang a Tao Wei ze společnosti FireEye, Inc

  • Ovladač MSVDX

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Přehrání škodlivého videa může vést k nečekanému ukončení systému.

    Popis: Existoval problém s odmítnutím služeb, který byl vyřešen lepší správou paměti.

    CVE-ID

    CVE-2015-5769 : Proteas z týmu Qihoo 360 Nirvan

  • Office Viewer

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Zpracování škodlivého XML souboru může vést ke zveřejnění uživatelských informací.

    Popis: Ve zpracovávání XML souborů existovala reference na externí entitu. Problém byl vyřešen vylepšením zpracovávání.

    CVE-ID

    CVE-2015-3784 : Bruno Morisson ze společnosti INTEGRITY S.A

  • QL Office

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Zpracování škodlivého dokumentu Office může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve zpracovávání dokumentů Office existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-5773 : Apple

  • Safari

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Návštěva škodlivého webu může vést ke zfalšování uživatelského rozhraní.

    Popis: Škodlivý web mohl otevřít jiný web a zobrazit uživateli výzvu k zadání vstupu, aniž by uživatel dokázal poznat, odkud tato výzva pochází. Problém byl vyřešen tím, že uživateli se teď zobrazuje i původ výzvy.

    CVE-ID

    CVE-2015-3729 : Code Audit Labs z VulnHunt.com

  • Safari

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivý web může aktivovat nekonečné množství výstražných zpráv.

    Popis: Existoval problém, kvůli kterému mohly škodlivé nebo hacknuté weby zobrazovat nekonečné množství výstražných zpráv a přesvědčit uživatele o tom, že prohlížeč je zablokovaný. Problém byl vyřešen omezením javascriptových výstrah.

    CVE-ID

    CVE-2015-3763

  • Profily sandboxu

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivá aplikace může číst spravované předvolby jiných aplikací.

    Popis: Existoval problém v sandboxu aplikací jiných výrobců. Problém byl vyřešen vylepšením profilu sandboxu aplikací jiných výrobců.

    CVE-ID

    CVE-2015-5749 : Andreas Weinlein z týmu Appthority Mobility Threat

  • UIKit WebView

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé aplikace můžou zahajovat hovory FaceTime i bez svolení uživatele.

    Popis: V součásti WebViews existoval problém se zpracováváním URL adres hovorů FaceTime. Problém byl vyřešen lepším ověřováním URL adres.

    CVE-ID

    CVE-2015-3758 : Brian Simmons ze společnosti Salesforce, Guillaume Ross

  • WebKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve WebKitu existovalo několik problémů s poškozením paměti. Tyto problémy byly vyřešeny lepší správou paměti.

    CVE-ID

    CVE-2015-3730 : Apple

    CVE-2015-3731 : Apple

    CVE-2015-3732 : Apple

    CVE-2015-3733 : Apple

    CVE-2015-3734 : Apple

    CVE-2015-3735 : Apple

    CVE-2015-3736 : Apple

    CVE-2015-3737 : Apple

    CVE-2015-3738 : Apple

    CVE-2015-3739 : Apple

    CVE-2015-3740 : Apple

    CVE-2015-3741 : Apple

    CVE-2015-3742 : Apple

    CVE-2015-3743 : Apple

    CVE-2015-3744 : Apple

    CVE-2015-3745 : Apple

    CVE-2015-3746 : Apple

    CVE-2015-3747 : Apple

    CVE-2015-3748 : Apple

    CVE-2015-3749 : Apple

  • Web

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Návštěva škodlivého webu může vést ke zfalšování uživatelského rozhraní.

    Popis: Otevření deformované URL adresy mohlo škodlivému webu umožnit zobrazovat libovolnou URL adresu. Problém byl vyřešen lepším zpracováváním URL adres.

    CVE-ID

    CVE-2015-3755 : xisigr z týmu Xuanwu Lab společnosti Tencent

  • WebKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivý web může získat data obrázků napříč původy.

    Popis: Obrázky získávané přes URL adresy, které přesměrovávaly na zdroj typu data:image, se daly získat i napříč původy. Problém byl vyřešen lepším sledováním narušení plátna („canvas taint“).

    CVE-ID

    CVE-2015-3753 : Antonio Sanso a Damien Antipa ze společnosti Adobe

  • WebKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivý web může aktivovat požadavky ve formátu prostého textu, které směřují na původ chráněný přes HTTP Strict Transport Security.

    Popis: Existoval problém, kdy se požadavky sestav zásady Content Security Policy neřídily mechanismem HTTP Strict Transport Security (HSTS). Problém byl vyřešen tím, že na CSP byl použit mechanismus HSTS.

    CVE-ID

    CVE-2015-3750 : Muneaki Nishimura (nishimunea)

  • WebKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivý web může způsobit, že událost klepnutí otevře syntetický odkaz na jiné stránce.

    Popis: Ve způsobu, jakým jsou z událostí klepnutí generována syntetická kliknutí, existoval problém, kvůli kterému mohla kliknutí vést na jiné stránky. Problém byl vyřešen omezením toho, kam až se kliknutí mohou šířit.

    CVE-ID

    CVE-2015-5759 : Phillip Moon a Matt Weston ze společnosti Sandfield

  • WebKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Požadavky sestav zásady Content Security Policy mohly zveřejňovat cookies.

    Popis: Ve způsobu, jak byly k požadavkům sestav CSP (Content Security Policy) přidávány cookies, existovaly dva problémy. Cookies byly v rozporu se standardem posílány i v požadavcích sestav napříč původy. Cookies nastavené během běžného procházení internetu byly odesílány i v anonymním režimu. Problémy byly vyřešeny lepším zpracováváním cookies.

    CVE-ID

    CVE-2015-3752 : Muneaki Nishimura (nishimunea)

  • WebKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Načítání obrázků může být v rozporu se zásadami Content Security Policy daného webu.

    Popis: Existoval problém, kdy weby s ovládacími prvky videa mohly načítat obrázky vložené do objektových prvků, a to v rozporu se zásadami CSP (Content Security Policy) daného webu. Problém byl vyřešen lepším vynucováním zásad CSP.

    CVE-ID

    CVE-2015-3751 : Muneaki Nishimura (nishimunea)

FaceTime není k dispozici ve všech zemích a regionech.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: