Acerca del contenido de seguridad de macOS Sonoma 14.4

En este documento se describe el contenido de seguridad de macOS Sonoma 14.4.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Sonoma 14.4

Publicado el 7 de marzo de 2024

Accessibility

Disponible para: macOS Sonoma

Impacto: una app creada con fines malintencionados podría observar los datos de los usuarios en las entradas de registro relacionadas con las notificaciones de accesibilidad.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-23291

Admin Framework

Disponible para: macOS Sonoma

Impacto: una app podría obtener privilegios de alto nivel

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2024-23276: Kirin (@Pwnrin)

Airport

Disponible para: macOS Sonoma

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2024-23227: Brian McNulty

AppKit

Disponible para: macOS Sonoma

Impacto: una app sin privilegios podía ser capaz de registrar pulsaciones de teclas en otras apps, incluidas las que utilizan el modo de entrada seguro.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2024-27886: Stephan Casas y un investigador anónimo

Entrada añadida el 29 de julio de 2024

AppleMobileFileIntegrity

Disponible para: macOS Sonoma

Impacto: es posible que una app creada con fines malintencionados utilice los derechos y permisos de privacidad otorgados a esta app.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2024-23233: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: macOS Sonoma

Impacto: una app podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de degradación que afectaba a los ordenadores Mac con procesador de Intel con restricciones adicionales de firma de código.

CVE-2024-23269: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: macOS Sonoma

Impacto: una app podría obtener privilegios de alto nivel

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2024-23288: Wojciech Regula de SecuRing (wojciechregula.blog) y Kirin (@Pwnrin)

Bluetooth

Disponible para: macOS Sonoma

Impacto: un atacante en una posición de red privilegiada puede introducir pulsaciones de tecla suplantando un teclado.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-23277: Marc Newlin de SkySafe

ColorSync

Disponible para: macOS Sonoma

Impacto: el procesamiento de un archivo puede provocar el cierre inesperado de la app o la ejecución de código arbitrario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-23247: m4yfly con TianGong Team de Legendsec en Qi'anxin Group

ColorSync

Disponible para: macOS Sonoma

Impacto: el procesamiento de un archivo podría generar una denegación de servicio o una posible revelación del contenido de la memoria.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-23248: m4yfly y TianGong Team of Legendsec de Qi'anxin Group

CVE-2024-23249: m4yfly y TianGong Team of Legendsec de Qi'anxin Group

CoreBluetooth - LE

Disponible para: macOS Sonoma

Impacto: una app podría ser capaz de acceder sin permiso del usuario a los micrófonos Bluetooth conectados.

Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.

CVE-2024-23250: Guilherme Rambo de Best Buddy Apps (rambo.codes)

Disk Images

Disponible para: macOS Sonoma

Impacto: una app podría salir de su zona protegida.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-23299: investigador anónimo

Entrada añadida el 29 de mayo de 2024

Dock

Disponible para: macOS Sonoma

Impacto: una app de una cuenta de usuario estándar podría escalar privilegios si se había iniciado sesión como usuario admin.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2024-23244: Csaba Fitzl (@theevilbit) de OffSec

ExtensionKit

Disponible para: macOS Sonoma

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-23205

file

Disponible para: macOS Sonoma

Impacto: el procesamiento de un archivo podría generar una denegación de servicio o una posible revelación del contenido de la memoria.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2022-48554

Find My

Disponible para: macOS Sonoma

Impacto: una aplicación creada con fines malintencionados podría ser capaz de acceder a los datos de Buscar.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2024-23229: Joshua Jewett (@JoshJewett33)

Entrada añadida el 13 de mayo de 2024

Foundation

Disponible para: macOS Sonoma

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2024-27789: Mickey Jin (@patch1t)

Entrada añadida el 13 de mayo de 2024

Image Capture

Disponible para: macOS Sonoma

Impacto: una app podría acceder a la biblioteca de fotos de un usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2024-23253: Mickey Jin (@patch1t)

Image Processing

Disponible para: macOS Sonoma

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-23270: investigador anónimo

ImageIO

Disponible para: macOS Sonoma

Impacto: procesar una imagen podría provocar la revelación de la memoria de procesos.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-23257: Junsung Lee en colaboración con Zero Day Initiative de Trend Micro

ImageIO

Disponible para: macOS Sonoma

Impacto: procesar una imagen podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2024-23258: Zhenjiang Zhao de pangu team, Qianxin, y Amir Bazine y Karsten König de CrowdStrike Counter Adversary Operations

Entrada actualizada el 29 de mayo de 2024

ImageIO

Disponible para: macOS Sonoma

Impacto: procesar una imagen podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2024-23286: Junsung Lee en colaboración con Trend Micro Zero Day Initiative, Amir Bazine y Karsten König de CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun), y Lyutoon y Mr.R

Entrada actualizada el 29 de mayo de 2024

Intel Graphics Driver

Disponible para: macOS Sonoma

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2024-23234: Murray Mike

Kerberos v5 PAM module

Disponible para: macOS Sonoma

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)

Kernel

Disponible para: macOS Sonoma

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2024-23235

Kernel

Disponible para: macOS Sonoma

Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.

Descripción: se ha solucionado una vulnerabilidad de corrupción de la memoria mejorando el bloqueo.

CVE-2024-23265: Xinru Chi de Pangu Lab

Kernel

Disponible para: macOS Sonoma

Impacto: una app con capacidad arbitraria de lectura y escritura del kernel podría omitir las protecciones de memoria del kernel. Apple tiene conocimiento de que este problema se ha explotado.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2024-23225

libarchive

Disponible para: macOS Sonoma

Impacto: un archivo creado con fines malintencionados podría eludir las comprobaciones de Gatekeeper.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2024-27853: koocola

Entrada añadida el 29 de julio de 2024

libxpc

Disponible para: macOS Sonoma

Impacto: una app podría salir de su zona protegida.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-23278: investigador anónimo

libxpc

Disponible para: macOS Sonoma

Impacto: una app podría ejecutar código arbitrario fuera de su entorno aislado o con determinados privilegios elevados.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-0258: ali yabuz

MediaRemote

Disponible para: macOS Sonoma

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-23279: investigador anónimo

Messages

Disponible para: macOS Sonoma

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos temporales.

CVE-2024-23287: Kirin (@Pwnrin)

Metal

Disponible para: macOS Sonoma

Impacto: una aplicación podría leer la memoria restringida.

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2024-23264: Meysam Firouzi (@R00tkitsmm) en colaboración con Zero Day Initiative de Trend Micro

Music

Disponible para: macOS Sonoma

Impacto: una app puede crear enlaces simbólicos a regiones protegidas del disco.

Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.

CVE-2024-23285: @08Tc3wBB of Jamf

Music

Disponible para: macOS Sonoma

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-27809: investigador anónimo

Entrada añadida el 29 de julio de 2024

Notes

Disponible para: macOS Sonoma

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-23283

NSSpellChecker

Disponible para: macOS Sonoma

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2024-27887: Mickey Jin (@patch1t)

Entrada añadida el 29 de julio de 2024

OpenSSH

Disponible para: macOS Sonoma

Impacto: varios problemas en OpenSSH

Descripción: se han solucionado varios problemas actualizando OpenSSH a la versión 9.6.

CVE-2023-48795

CVE-2023-51384

CVE-2023-51385

PackageKit

Disponible para: macOS Sonoma

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2022-42816: Mickey Jin (@patch1t)

PackageKit

Disponible para: macOS Sonoma

Impacto: una app podría sobrescribir archivos arbitrarios.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Disponible para: macOS Sonoma

Impacto: una app podría evitar ciertas preferencias de privacidad.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-23267: Mickey Jin (@patch1t)

PackageKit

Disponible para: macOS Sonoma

Impacto: una app podría obtener privilegios de alto nivel

Descripción: se ha solucionado un problema de inyección con la mejora de la validación de las entradas.

CVE-2024-23268: Mickey Jin (@patch1t), Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)

PackageKit

Disponible para: macOS Sonoma

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2023-42853: Mickey Jin (@patch1t)

PackageKit

Disponible para: macOS Sonoma

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2024-23275: Mickey Jin (@patch1t)

PackageKit

Disponible para: macOS Sonoma

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de permisos eliminando código vulnerable y añadiendo comprobaciones adicionales.

CVE-2024-27888: Mickey Jin (@patch1t)

Entrada añadida el 29 de julio de 2024

Photos

Disponible para: macOS Sonoma

Impacto: las fotos del álbum de fotos Oculto se pueden ver sin autenticación.

Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.

CVE-2024-23255: Harsh Tyagi

QuartzCore

Disponible para: macOS Sonoma

Impacto: el procesamiento de entradas creadas con fines malintencionados podría provocar la ejecución de código.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2024-23294: Wojciech Regula de SecuRing (wojciechregula.blog)

RTKit

Disponible para: macOS Sonoma

Impacto: una app con capacidad arbitraria de lectura y escritura del kernel podría omitir las protecciones de memoria del kernel. Apple tiene conocimiento de que este problema se ha explotado.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2024-23296

Safari

Disponible para: macOS Sonoma

Impacto: procesar contenido web podría provocar una denegación de servicio.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-23259: Lyra Rebane (rebane2001)

Safari Private Browsing

Disponible para: macOS Sonoma

Impacto: se puede acceder a las pestañas de navegación privada sin autenticación

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2024-23273: Matej Rabzelj

Sandbox

Disponible para: macOS Sonoma

Impacto: una app podría editar variables de NVRAM.

Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.

CVE-2024-23238

Sandbox

Disponible para: macOS Sonoma

Impacto: una app podría filtrar información confidencial del usuario.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

Disponible para: macOS Sonoma

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2024-23290: Wojciech Regula de SecuRing (wojciechregula.blog)

Screen Capture

Disponible para: macOS Sonoma

Impacto: una app podría capturar la pantalla de un usuario.

Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos temporales.

CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

Disponible para: macOS Sonoma

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-23231: Kirin (@Pwnrin) y luckyu (@uuulucky)

SharedFileList

Disponible para: macOS Sonoma

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado mejorando la gestión de archivos.

CVE-2024-23230: Mickey Jin (@patch1t)

Shortcuts

Disponible para: macOS Sonoma

Impacto: los atajos de otros proveedores pueden usar una acción antigua de Automator para enviar eventos a apps sin el consentimiento del usuario

Descripción: este problema se ha solucionado añadiendo una solicitud adicional de consentimiento del usuario.

CVE-2024-23245: investigador anónimo

Shortcuts

Disponible para: macOS Sonoma

Impacto: una app puede ser capaz de acceder a la información sobre los contactos de un usuario.

Descripción: este problema se ha solucionado con una protección de datos mejorada.

CVE-2024-23292: K宝 and LFY@secsys de la Universidad de Fudan

Siri

Disponible para: macOS Sonoma

Impacto: una persona con acceso físico a un dispositivo podría usar Siri para acceder a información privada del calendario

Descripción: se ha solucionado un problema de bloqueo de pantalla mejorando la gestión del estado.

CVE-2024-23289: Lewis Hardy

Siri

Disponible para: macOS Sonoma

Impacto: un atacante con acceso físico puede ser capaz de utilizar Siri para acceder a datos sensibles del usuario.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2024-23293: Bistrit Dahal

Spotlight

Disponible para: macOS Sonoma

Impacto: una app podría filtrar información confidencial del usuario.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2024-23241

Storage Services

Disponible para: macOS Sonoma

Impacto: un usuario podría obtener acceso a partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2024-23272: Mickey Jin (@patch1t)

Entrada actualizada el 13 de mayo de 2024

Synapse

Disponible para: macOS Sonoma

Impacto: una app podría ver datos de Mail.

Descripción: se ha solucionado un problema de privacidad evitando el registro de contenido de los campos de texto.

CVE-2024-23242

System Settings

Disponible para: macOS Sonoma

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado con la mejora de la gestión del estado.

CVE-2024-23281: Joshua Jewett (@JoshJewett33)

TCC

Disponible para: macOS Sonoma

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: este problema se ha solucionado añadiendo una solicitud adicional de consentimiento del usuario.

CVE-2024-27792: Mickey Jin (@patch1t)

Entrada añadida el 29 de mayo de 2024

Time Zone

Disponible para: macOS Sonoma

Impacto: un atacante puede leer información que pertenece a otro usuario.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2024-23261: Matthew Loewen

Entrada añadida el 29 de julio de 2024

TV App

Disponible para: macOS Sonoma

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: este problema se ha solucionado eliminando las certificaciones adicionales.

CVE-2024-23260: Joshua Jewett (@JoshJewett33)

UIKit

Disponible para: macOS Sonoma

Impacto: una app podría salir de su zona protegida.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2024-23246: Deutsche Telekom Security GmbH, con el patrocinio de Bundesamt für Sicherheit in der Informationstechnik

WebKit

Disponible para: macOS Sonoma

Impacto: procesar contenido web puede provocar la ejecución de código arbitrario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 259694

CVE-2024-23226: Pwn2car

WebKit

Disponible para: macOS Sonoma

Impacto: un sitio web creado con fines malintencionados podría ocasionar el filtrado de datos de audio en orígenes cruzados.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la interfaz de usuario.

WebKit Bugzilla: 263795

CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Disponible para: macOS Sonoma

Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

WebKit Bugzilla: 264811

CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Disponible para: macOS Sonoma

Impacto: una página web con fines malintencionados podría aprovechar la huella del usuario.

Descripción: se ha solucionado un problema de inyección con la mejora de la validación.

WebKit Bugzilla: 266703

CVE-2024-23280: investigador anónimo

WebKit

Disponible para: macOS Sonoma

Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

WebKit Bugzilla: 267241

CVE-2024-23284: Georg Felber y Marco Squarcina

Otros agradecimientos

AppKit

Nos gustaría dar las gracias por su ayuda a Stephen Casas y a un investigador anónimo.

Entrada actualizada el 29 de mayo de 2024

CoreAnimation

Queremos mostrar nuestro agradecimiento por su ayuda a Junsung Lee.

CoreMotion

Queremos dar las gracias por su ayuda a Eric Dorphy, de Twin Cities App Dev LLC.

Endpoint Security

Queremos dar las gracias a Matthew White por su ayuda.

Find My

Queremos dar las gracias por su ayuda a Meng Zhang (鲸落) de NorthSea.

Kernel

Queremos dar las gracias por su ayuda a Tarek Joumaa (@tjkr0wn) y 이준성(Junsung Lee).

libxml2

Queremos dar las gracias a OSS-Fuzz y Ned Williamson de Google Project Zero por su ayuda.

libxpc

Queremos dar las gracias a Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) y a un investigador anónimo por su ayuda.

Model I/O

Queremos mostrar nuestro agradecimiento por su ayuda a Junsung Lee.

Photos

Queremos dar las gracias por su ayuda a Abhay Kailasia (@abhay_kailasia) de la Universidad técnica de Lakshmi Narain en Bhopal.

Power Management

Queremos dar las gracias por su ayuda a Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.

Safari

Queremos dar las gracias por su ayuda a Abhinav Saraswat, Matthew C y 이동하 ( Lee Dong Ha of ZeroPointer Lab ).

Sandbox

Queremos dar las gracias a Wojciech Regula de SecuRing (wojciechregula.blog) y Zhongquan Li (@Guluisacat) por su ayuda.

Entrada añadida el 29 de julio de 2024

SharedFileList

Queremos dar las gracias a Phil Schneider de Canva por su ayuda.

Shortcuts

Queremos dar las gracias a Yusuf Kelany por su ayuda.

Entrada añadida el 29 de julio de 2024

Siri

Queremos dar las gracias por su ayuda a Bistrit Dahal.

Storage Driver

Queremos dar las gracias a Liang Wei de PixiePoint Security por su ayuda.

SystemMigration

Queremos dar las gracias a Eugene Gershnik por su ayuda.

TCC

Queremos dar las gracias a Mickey Jin (@patch1t) por su ayuda.

WebKit

Queremos dar las gracias por su ayuda a Nan Wang (@eternalsakura13) de 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina y Lorenzo Veronese de TU Wien.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: