Acerca del contenido de seguridad de OS X Lion v10.7.3 y de la Actualización de seguridad 2012-001

En este documento se describe el contenido de seguridad de OS X Lion v10.7.3 y de la Actualización de seguridad 2012-001.

Este documento describe el contenido de seguridad de OS X Lion v10.7.3 y de la Actualización de seguridad 2012-001, que puedes descargar e instalar desde las preferencias de Actualización de Software, o desde Descargas de soporte técnico de Apple.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta "Cómo utilizar la clave PGP de seguridad de los productos de Apple".

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".
 

OS X Lion v10.7.3 y Actualización de seguridad 2012-001

  • Agenda

    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Un atacante con una posición de red privilegiada podría interceptar datos CardDAV

    Descripción: Agenda es compatible con SSL (Secure Sockets Layer) para acceder a CardDAV. Un problema de cambio de conexión hacía que Agenda intentase establecer una conexión no encriptada si la conexión encriptada fallaba. Un atacante con una posición de red privilegiada podría abusar de este comportamiento para interceptar datos CardDAV. Este problema se ha solucionado no permitiendo pasar a una conexión no encriptada sin la aprobación del usuario.

    ID CVE

    CVE-2011-3444: Bernard Desruisseaux de Oracle Corporation

  • Apache

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Varias vulnerabilidades en Apache

    Descripción: Apache se ha actualizado a la versión 2.2.21 para solucionar diversas vulnerabilidades. La más grave de ellas podría provocar la denegación del servicio. Para obtener más información, visita el sitio web de Apache: http://httpd.apache.org/

    ID CVE

    CVE-2011-3348

  • Apache

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Un atacante podría ser capaz de desencriptar datos protegidos mediante SSL

    Descripción: Existen ataques conocidos contra la confidencialidad de SSL 3.0 y TLS 1.0 cuando una suite de cifrado utiliza un cifrado por bloques en modo CBC. Apache desactivaba la contramedida "empty fragment" que impedía estos ataques. Este problema se ha solucionado suministrando un parámetro de configuración para controlar la contramedida y habilitarla por omisión.

    ID CVE

    CVE-2011-3389

  • ATS

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Abrir un tipo de letra creado con fines malintencionados en Catálogo Tipográfico podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de administración de memoria en la gestión de archivos de datos de tipos de letra por parte de ATS cuando se abrían con Catálogo Tipográfico.

    ID CVE

    CVE-2011-3446: Will Dormann de CERT/CC

  • CFNetwork

    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Visitar un sitio web creado con fines malintencionados podría ocasionar la divulgación de información confidencial

    Descripción: Existía un problema con la gestión de direcciones URL erróneas por parte de CFNetwork. Al acceder a una URL creada con fines malintencionados, CFNetwork podía enviar la petición a un servidor de origen incorrecto. Este problema no afecta a los sistemas anteriores a OS X Lion.

    ID CVE

    CVE-2011-3246: Erling Ellingsen de Facebook

  • CFNetwork

    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Visitar un sitio web creado con fines malintencionados podría ocasionar la divulgación de información confidencial

    Descripción: Existía un problema con la gestión de direcciones URL erróneas por parte de CFNetwork. Al acceder a una URL creada con fines malintencionados, CFNetwork podía enviar encabezados de solicitud inesperados. Este problema no afecta a los sistemas anteriores a OS X Lion.

    ID CVE

    CVE-2011-3447: Erling Ellingsen de Facebook

  • ColorSync

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8

    Impacto: Visualizar una imagen creada con fines malintencionados con un perfil ColorSync integrado podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de desbordamiento de enteros en la gestión de imágenes con un perfil ColorSync integrado que podía provocar un desbordamiento del búfer de pila. Este problema no afecta a los sistemas OS X Lion.

    ID CVE

    CVE-2011-0200: binaryproof en colaboración con Zero Day Initiative de TippingPoint

  • CoreAudio

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8

    Impacto: Reproducir contenidos de audio creados con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de desbordamiento de búfer en la gestión de transmisiones de audio con codificación AAC. Este problema no afecta a los sistemas OS X Lion.

    ID CVE

    CVE-2011-3252: Luigi Auriemma en colaboración con la Zero Day Initiative de TippingPoint

  • CoreMedia

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Ver un archivo de película creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de desbordamiento del búfer de pila en la gestión de archivos de película H.264 por parte de CoreMedia.

    ID CVE

    CVE-2011-3448: Scott Stender de iSEC Partners

  • CoreText

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Visualizar o descargar un documento que contenga un tipo de letra incrustado creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de uso después de liberación en la gestión de archivos de tipo de letra.

    ID CVE

    CVE-2011-3449: Will Dormann de CERT/CC

  • CoreUI

    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de asignación de pila ilimitada en la gestión de direcciones URL largas. Este problema no afecta a los sistemas anteriores a OS X Lion.

    ID CVE

    CVE-2011-3450: Ben Syverson

  • curl

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Un servidor remoto podría ser capaz de hacerse pasar por clientes mediante solicitudes GSSAPI

    Descripción: Cuando realiza autenticaciones GSSAPI, libcurl lleva a cabo de forma incondicional una delegación de credenciales. Este problema se ha solucionado deshabilitando la delegación de credenciales GSSAPI.

    ID CVE

    CVE-2011-2192

  • Seguridad de datos

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Un atacante con una posición de red privilegiada podría interceptar credenciales de usuario u otra información confidencial

    Descripción: Dos autoridades de certificación en la lista de certificados de raíz de confianza han emitido de forma independiente certificados de intermediario a DigiCert Malaysia. DigiCert Malaysia ha emitido certificados con claves débiles que no es capaz de revocar. Un atacante con una posición de red privilegiada podría interceptar credenciales de usuario u otra información confidencial destinada a un sitio con un certificado emitido por DigiCert Malaysia. Este problema se ha solucionado configurando los ajustes de confianza predeterminados del sistema de forma que los certificados de DigiCert Malaysia no se consideren de confianza. Gracias a Bruce Morton de Entrust por informar de este problema.

  • dovecot

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Un atacante podría ser capaz de desencriptar datos protegidos mediante SSL

    Descripción: Existen ataques conocidos contra la confidencialidad de SSL 3.0 y TLS 1.0 cuando una suite de cifrado utiliza un cifrado por bloques en modo CBC. Dovecot deshabilitaba la contramedida "empty fragment" que impedía estos ataques. Este problema se ha solucionado habilitando la contramedida.

    ID CVE

    CVE-2011-3389: Apple

  • filecmds

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Descomprimir un archivo comprimido creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de desbordamiento del búfer de pila en la herramienta de línea de comandos "uncompress".

    ID CVE

    CVE-2011-2895

  • ImageIO

    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Visualizar un archivo TIFF creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de desbordamiento de búfer en la gestión de imágenes TIFF con codificación ThunderScan por parte de libtiff. Este problema se ha solucionado actualizando libtiff a la versión 3.9.5.

    ID CVE

    CVE-2011-1167

  • ImageIO

    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Varias vulnerabilidades en libpng versión 1.5.4

    Descripción: libpng se actualiza a la versión 1.5.5 para tratar varias vulnerabilidades, la más grave de las cuales podría provocar la ejecución de código arbitrario. Para obtener más información, visita el sitio web de libpng en http://www.libpng.org/pub/png/libpng.html.

    ID CVE

    CVE-2011-3328

  • Compartir Internet

    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Una red Wi-Fi creada por Compartir Internet podría perder los ajustes de seguridad tras una actualización del sistema

    Descripción: Después de actualizar a una versión de OS X Lion anterior a la 10.7.3, la configuración Wi-Fi utilizada por Compartir Internet podría volver a los ajustes de fábrica, con lo que se deshabilitaría la contraseña WEP. Este problema solo afecta a sistemas que tengan habilitado Compartir Internet y que compartan la conexión a Wi-Fi. Este problema se ha solucionado conservando la configuración Wi-Fi durante una actualización del sistema.

    ID CVE

    CVE-2011-3452: Un investigador anónimo

  • Libinfo

    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Visitar un sitio web creado con fines malintencionados podría ocasionar la divulgación de información confidencial

    Descripción: Existía un problema en la gestión de solicitudes de consulta de nombres de host. Libinfo podría devolver resultados incorrectos para un nombre de host creado con fines malintencionados. Este problema no afecta a los sistemas anteriores a OS X Lion.

    ID CVE

    CVE-2011-3441: Erling Ellingsen de Facebook

  • libresolv

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Las aplicaciones que utilizan la biblioteca libresolv de OS X podrían ser vulnerables al cierre inesperado de la aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de desbordamiento de enteros en el análisis de registros de recursos DNS, lo que podía provocar la corrupción de la asignación de memoria de pila.

    ID CVE

    CVE-2011-3453: Ilja van Sprundel, de IOActive

  • libsecurity

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Algunos certificados EV pueden tratarse como de confianza incluso si la raíz correspondiente se ha marcado como no fiable

    Descripción: El código de certificado confiaba en un certificado raíz para que firmase certificados EV si estaba en la lista de emisores EV conocidos incluso si el usuario lo había marcado como "No confiar nunca" en el llavero. No se confiará en la raíz para firmar certificados no EV.

    ID CVE

    CVE-2011-3422: Alastair Houghton

  • OpenGL

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Las aplicaciones que utilizan la implementación de OpenGL de OS X podrían ser vulnerables al cierre inesperado de la aplicación o la ejecución de código arbitrario

    Descripción: Existían varios problemas de corrupción de memoria en la gestión de la compilación GLSL.

    ID CVE

    CVE-2011-3457: Chris Evans del Google Chrome Security Team y Marc Schoenefeld del Red Hat Security Response Team

  • PHP

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Varias vulnerabilidades en PHP 5.3.6

    Descripción: PHP se actualiza a la versión 5.3.8 para resolver diversas vulnerabilidades, la más grave de las cuales podría provocar la ejecución de código arbitrario. Para obtener más información, visita el sitio web de PHP en http://www.php.net.

    ID CVE

    CVE-2011-1148

    CVE-2011-1657

    CVE-2011-1938

    CVE-2011-2202

    CVE-2011-2483

    CVE-2011-3182

    CVE-2011-3189

    CVE-2011-3267

    CVE-2011-3268

  • PHP

    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Visualizar un archivo PDF creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de memoria en la gestión de tipos de letra Type 1 por parte de FreeType. Este problema se ha solucionado actualizando FreeType a la versión 2.4.7. Encontrarás más información en el sitio web de FreeType, en http://www.freetype.org/.

    ID CVE

    CVE-2011-3256: Apple

  • PHP

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Varias vulnerabilidades en libpng versión 1.5.4

    Descripción: libpng se actualiza a la versión 1.5.5 para resolver varias vulnerabilidades, la más grave de las cuales podría provocar la ejecución de código arbitrario. Para obtener más información, visita el sitio web de libpng en http://www.libpng.org/pub/png/libpng.html.

    ID CVE

    CVE-2011-3328

  • QuickTime

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Abrir un archivo con codificación MP4 creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de acceso a memoria no inicializada en la gestión de archivos con codificación MP4.

    ID CVE

    CVE-2011-3458: Luigi Auriemma y pa_kt en colaboración con la Zero Day Initiative de TippingPoint

  • QuickTime

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Visualizar un archivo de película creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de signo numérico en la gestión de tablas de tipos de letra integradas en los archivos de película QuickTime.

    ID CVE

    CVE-2011-3248: Luigi Auriemma en colaboración con la Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Visualizar un archivo de película creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de desbordamiento de búfer "off-by-one" en la gestión de átomos rdrf en archivos de película QuickTime.

    ID CVE

    CVE-2011-3459: Luigi Auriemma en colaboración con la Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Visualizar un archivo de imagen JPEG2000 creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de desbordamiento de búfer en la gestión de archivos JPEG2000.

    ID CVE

    CVE-2011-3250: Luigi Auriemma en colaboración con la Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Visualizar un archivo de imagen PNG creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de desbordamiento de búfer en la gestión de archivos PNG.

    ID CVE

    CVE-2011-3460: Luigi Auriemma en colaboración con la Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Visualizar un archivo de película creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de desbordamiento de búfer en la gestión de archivos de película con codificación FLC.

    ID CVE

    CVE-2011-3249: Matt 'j00ru' Jurczyk en colaboración con Zero Day Initiative de TippingPoint

  • SquirrelMail

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8

    Impacto: Múltiples vulnerabilidades en SquirrelMail

    Descripción: SquirrelMail se ha actualizado a la versión 1.4.22 para solucionar diversas vulnerabilidades. La más grave de ellas es un problema de vulnerabilidad de secuencias de comandos entre sitios cruzados. Este problema no afecta a los sistemas OS X Lion. Para obtener más información, visita el sitio web de SquirrelMail en http://www.SquirrelMail.org/

    ID CVE

    CVE-2010-1637

    CVE-2010-2813

    CVE-2010-4554

    CVE-2010-4555

    CVE-2011-2023

  • Subversion

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Acceder a un depósito Subversion podría provocar la divulgación de información confidencial

    Descripción: Subversion se ha actualizado a la versión 1.6.17 para solucionar diversas vulnerabilidades. La más grave de ellas podría provocar la divulgación de información confidencial. Encontrarás más información en el sitio web de Subversion en http://subversion.apache.org/.

    ID CVE

    CVE-2011-1752

    CVE-2011-1783

    CVE-2011-1921

  • Time Machine

    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Un atacante remoto podría acceder a nuevas copias de seguridad creadas por el equipo del usuario

    Descripción: El usuario podría designar un volumen AFP remoto o una Time Capsule para alojar las copias de seguridad de Time Machine. Time Machine no comprobaba si las siguientes operaciones de copia de seguridad se realizaban en el mismo dispositivo. Un atacante capaz de suplantar al volumen remoto podría obtener acceso a las nuevas copias de seguridad creadas por el equipo del usuario. Este problema se ha solucionado comprobando el identificador exclusivo asociado a un disco para realizar operaciones de copia de seguridad.

    ID CVE

    CVE-2011-3462: Michael Roitzsch, de la Technische Universität Dresden

  • Tomcat

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8

    Impacto: Varias vulnerabilidades en Tomcat 6.0.32

    Descripción: Tomcat se ha actualizado a la versión 6.0.33 para solucionar diversas vulnerabilidades. La más grave de ellas podría provocar la divulgación de información confidencial. Tomcat solo se suministra con sistemas Mac OS X Server. Este problema no afecta a los sistemas OS X Lion. Para obtener más información, visita el sitio web de Tomcat en http://tomcat.apache.org/.

    ID CVE

    CVE-2011-2204

  • Compartir WebDAV

    Disponible para: OS X Lion Server v10.7 a v10.7.2

    Impacto: Los usuarios locales podrían obtener privilegios de sistema

    Descripción: Existía un problema en la gestión de autenticación de usuarios por parte de Compartir WebDAV. Un usuario con una cuenta válida en el servidor de uno de sus directorios enlazados podría provocar la ejecución de código arbitrario con privilegios de sistema. Este problema no afecta a los sistemas anteriores a OS X Lion.

    ID CVE

    CVE-2011-3463: Gordon Davisson de Crywolf

  • Correo web

    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Visualizar un mensaje de correo electrónico creado con fines malintencionados podría provocar la divulgación del contenido del mensaje

    Descripción: Existía una vulnerabilidad de secuencias de comandos entre sitios cruzados en la gestión de mensajes de correo. Este problema se ha solucionado actualizando Roundcube Webmail a la versión 0.6. Este problema no afecta a los sistemas anteriores a OS X Lion. Para obtener más información, visita el sitio web de Roundcube en http://trac.roundcube.net/.

    ID CVE

    CVE-2011-2937

  • X11

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

    Impacto: Visualizar un archivo PDF creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de memoria en la gestión de tipos de letra Type 1 por parte de FreeType. Este problema se ha solucionado actualizando FreeType a la versión 2.4.7. Encontrarás más información en el sitio web de FreeType, en http://www.freetype.org/.

    ID CVE

    CVE-2011-3256: Apple

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se proporciona sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, rendimiento o uso de sitios web o productos de terceros. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Ponte en contacto con el proveedor para obtener información adicional. Otros nombres de empresas o productos pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: