Informationen zum Sicherheitsinhalt von macOS Catalina 10.15.5, zum Sicherheitsupdate 2020-003 Mojave, zum Sicherheitsupdate 2020-003 High Sierra
In diesem Dokument wird der Sicherheitsinhalt von macOS Catalina 10.15.5, Sicherheitsupdate 2020-003 Mojave und Sicherheitsupdate 2020-003 High Sierra beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
macOS Catalina 10.15.5, Sicherheitsupdate 2020-003 Mojave, Sicherheitsupdate 2020-003 High Sierra
Accounts
Verfügbar für: macOS Catalina 10.15.4
Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9827: Jannik Lorenz von SEEMOO an der TU Darmstadt
Accounts
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-9772: Allison Husain von der UC Berkeley
AirDrop
Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9826: Dor Hadad von Palo Alto Networks
AppleMobileFileIntegrity
Verfügbar für: macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Auswirkung: Ein in böser Absicht erstelltes Programm kann mit Systemprozessen interagieren, um auf private Informationen zuzugreifen und privilegierte Aktionen auszuführen.
Beschreibung: Ein Problem mit der Berechtigungsanalyse wurde mit einer verbesserten Analyse behoben.
CVE-2020-9842: Linus Henze (pinauten.de)
AppleUSBNetworking
Verfügbar für: macOS Catalina 10.15.4
Auswirkung: Das Einstecken eines USB-Geräts, das ungültige Nachrichten sendet, kann zu einer Kernel-Panik führen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-9804: Andy Davis von der NCC Group
Audio
Verfügbar für: macOS Catalina 10.15.4
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9815: Yu Zhou (@yuzhou6666) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Audio
Verfügbar für: macOS Catalina 10.15.4
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9791: Yu Zhou (@yuzhou6666) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Bluetooth
Verfügbar für: macOS Catalina 10.15.4
Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9831: Yu Wang von Didi Research America
Bluetooth
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Auswirkung: Ein lokaler Benutzer kann einen unerwarteten Systemabbruch verursachen oder Kernel-Speicher lesen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9779: Yu Wang von Didi Research America
Kalender
Verfügbar für: macOS Catalina 10.15.4
Auswirkung: Das Importieren einer in böswilliger Absicht erstellten Kalendereinladung kann zum Herausfiltern von Benutzerinformationen führen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2020-3882: Andy Grant von der NCC Group
CoreBluetooth
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Auswirkung: Ein entfernter Angreifer kann vertrauliche Benutzerdaten offenlegen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9828: Jianjun Dai von Qihoo 360 Alpha Lab
CVMS
Verfügbar für: macOS Catalina 10.15.4
Auswirkung: Eine Anwendung kann möglicherweise erhöhte Benutzerrechte erlangen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2020-9856: @jinmo123, @setuid0x0_ und @insu_yun_en von @SSLab_Gatech in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
DiskArbitration
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Auswirkung: Ein Schadprogramm kann die Sandbox umgehen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9847: Zhuo Liang vom Qihoo 360 Vulcan Team in Zusammenarbeit mit 360 BugCloud (bugcloud.360.cn)
Wo ist?
Verfügbar für: macOS Catalina 10.15.4
Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.
Beschreibung: Bei der Verarbeitung von Symlinks bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Überprüfung der Symlinks behoben.
CVE-2020-9855: Zhongcheng Li (CK01) vom Topsec Alpha Team
FontParser
Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Auswirkung: Das Öffnen einer in böser Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9816: Peter Nguyen Vu Hoang von STAR Labs in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
ImageIO
Verfügbar für: macOS Catalina 10.15.4
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-3878: Samuel Groß von Google Project Zero
ImageIO
Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9789: Wenchao Li von VARAS@IIE
CVE-2020-9790: Xingwei Lin vom Ant-Financial Light-Year Security Lab
Intel-Grafiktreiber
Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9822: ABC Research s.r.o
Intel-Grafiktreiber
Verfügbar für: macOS Mojave 10.14.6, macOS Catalina 10.15.4
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2020-9796: ABC Research s.r.o.
IPSec
Verfügbar für: macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9837: Thijs Alkemade von Computest
Kernel
Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9821: Xinru Chi und Tielei Wang vom Pangu Lab
Kernel
Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Auswirkung: Ein in böser Absicht erstelltes Programm kann möglicherweise das Speicherlayout eines anderen Programms bestimmen.
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2020-9797: Ein anonymer Forscher
Kernel
Verfügbar für: macOS Catalina 10.15.4
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Ganzzahl-Überlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9852: Tao Huang und Tielei Wang vom Pangu Lab
Kernel
Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9795: Zhuo Liang vom Qihoo 360 Vulcan Team
Kernel
Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Auswirkung: Eine Anwendung kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9808: Xinru Chi und Tielei Wang vom Pangu Lab
Kernel
Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4
Auswirkung: Ein lokaler Benutzer kann möglicherweise den Kernelspeicher auslesen.
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9811: Tielei Wang vom Pangu Lab
CVE-2020-9812: derrek (@derrekr6)
Kernel
Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Es bestand ein Logikproblem, das zu Speicherfehlern führte. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9813: Xinru Chi vom Pangu Lab
CVE-2020-9814: Xinru Chi und Tielei Wang vom Pangu Lab
Kernel
Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9809: Benjamin Randazzo (@____benjamin)
ksh
Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Auswirkung: Ein lokaler Benutzer kann möglicherweise willkürliche Shell-Befehle ausführen.
Beschreibung: Beim Verarbeiten von Umgebungsvariablen bestand ein Problem. Dieses Problem wurde durch eine verbesserte Prüfung behoben.
CVE-2019-14868
libxpc
Verfügbar für: macOS Catalina 10.15.4
Auswirkung: Ein Schadprogramm kann möglicherweise beliebige Dateien überschreiben.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2020-9994: Apple
NSURL
Verfügbar für: macOS Mojave 10.14.6
Auswirkung: Eine in böswilliger Absicht erstellte Website kann automatisch ausgefüllte Daten in Safari ausfiltern.
Beschreibung: Es bestand ein Problem bei der Analyse von URLs. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9857: Dlive vom Tencent Security Xuanwu Lab
PackageKit
Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Auswirkung: Ein Schadprogramm kann möglicherweise Root-Rechte erlangen.
Beschreibung: Es bestand ein Problem mit Berechtigungen. Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.
CVE-2020-9817: Andy Grant von der NCC Group
PackageKit
Verfügbar für: macOS Catalina 10.15.4
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann unter Umständen geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2020-9851: ein anonymer Forscher, Linus Henze (pinauten.de)
Python
Verfügbar für: macOS Catalina 10.15.4
Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9793
rsync
Verfügbar für: macOS Catalina 10.15.4
Auswirkung: Ein entfernter Angreifer kann bestehende Dateien überschreiben.
Beschreibung: Bei der Verarbeitung von Symlinks bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Überprüfung der Symlinks behoben.
CVE-2014-9512: gaojianfeng
Sandbox
Verfügbar für: macOS Catalina 10.15.4
Auswirkung: Ein in böser Absicht erstelltes Programm kann möglicherweise die Datenschutzeinstellungen umgehen.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)
Sandbox
Verfügbar für: macOS Mojave 10.14.6
Auswirkung: Ein Benutzer kann Zugriff auf geschützte Teile des Dateisystems erhalten.
Beschreibung: Dieses Problem wurde mit einer neuen Berechtigung behoben.
CVE-2020-9771: Csaba Fitzl (@theevilbit) von Offensive Security
Sicherheit
Verfügbar für: macOS Catalina 10.15.4
Auswirkung: Eine Datei wird möglicherweise falsch für die Ausführung von JavaScript gerendert.
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2020-9788: Wojciech Reguła von SecuRing (wojciechregula.Blog)
Sicherheit
Verfügbar für: macOS Catalina 10.15.4
Auswirkung: Eine Anwendung kann erhöhte Benutzerrechte erlangen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2020-9854: Ilias Morad (A2nkF)
SIP
Verfügbar für: macOS Catalina 10.15.4
Auswirkung: Ein Benutzer ohne die entsprechenden Privilegien kann möglicherweise beschränkte Netzwerkeinstellungen ändern.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-9824: @jamestraynor, Csaba Fitzl (@theevilbit) von Offensive Security
Softwareupdate
Verfügbar für: macOS Catalina 10.15.4
Auswirkung: Eine Person mit physischem Zugriff auf einen Mac kann möglicherweise das Anmeldefenster umgehen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-9810: Francis @francisschmaltz
SQLite
Verfügbar für: macOS Catalina 10.15.4
Auswirkung: Ein in böser Absicht erstelltes Programm kann einen Denial-of-Service verursachen oder möglicherweise Speicherinhalte offenlegen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9794
Systemeinstellungen
Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Auswirkung: Eine Anwendung kann möglicherweise erhöhte Benutzerrechte erlangen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2020-9839: @jinmo123, @setuid0x0_ und @insu_yun_en von @SSLab_Gatech in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
USB-Audio
Verfügbar für: macOS Catalina 10.15.4
Auswirkung: Ein USB-Gerät kann einen Denial-of-Service-Angriff verursachen.
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2020-9792: Andy Davis von der NCC Group
WLAN
Verfügbar für: macOS Catalina 10.15.4
Auswirkung: Ein entfernter Angreifer kann möglicherweise einen unerwarteten Systemabbruch oder einen Fehler beim Kernelspeicher verursachen.
Beschreibung: Ein Double-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9844: Ian Beer von Google Project Zero
WLAN
Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9830: Tielei Wang vom Pangu Lab
WLAN
Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9834: Yu Wang von Didi Research America
WLAN
Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Auswirkung: Ein lokaler Benutzer kann möglicherweise den Kernelspeicher auslesen.
Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9833: Yu Wang von Didi Research America
WLAN
Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9832: Yu Wang von Didi Research America
WindowServer
Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Ganzzahl-Überlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9841: ABC Research s.r.o. in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
zsh
Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4
Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-20044: Sam Foxman
Zusätzliche Danksagung
CoreBluetooth
Wir möchten uns bei Maximilian von Tschirschnitz (@maxinfosec1) von der Technischen Universität München und Ludwig Peuckert von der Technischen Universität München für die Unterstützung bedanken.
CoreText
Wir möchten uns bei Jiska Classen (@naehrdine) und Dennis Heinze (@ttdennis) vom Secure Mobile Networking Lab für die Unterstützung bedanken.
Endpunktsicherheit
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
ImageIO
Wir möchten uns bei Lei Sun für die Unterstützung bedanken.
IOHIDFamily
Wir möchten uns bei Andy Davis von der NCC Group für die Unterstützung bedanken.
IPSec
Wir möchten uns bei Thijs Alkemade von Computest für die Unterstützung bedanken.
Anmeldefenster
Wir möchten uns bei Jon Morby und einem anonymen Forscher für die Unterstützung bedanken.
Sandbox
Wir möchten uns bei Jason L Lang von Optum für die Unterstützung bedanken.
Spotlight
Wir möchten uns bei Csaba Fitzl (@theevilbit) von Offensive Security für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.