À propos de la mise à jour de sécurité 2007-009

Ce document décrit la mise à jour de sécurité 2007-009, qui peut être téléchargée et installée via les préférences Mise à jour logicielle ou Téléchargements Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple .

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple. »

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple. »

Mise à jour de sécurité 2007-009

Carnet d’adresses

Référence CVE : CVE-2007-4708

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11

Conséquence : consulter un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire d’une code.

Description : il existe une vulnérabilité de chaîne de format dans le gestionnaire d’adresse URL du carnet d’adresses. En incitant un utilisateur à visiter un site Web conçu de manière malveillante, un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire d’unde code arbitraire. Cette mise à jour résout le problème grâce à une gestion améliorée des chaînes de format. Ce problème n’affecte pas les systèmes exécutant Mac OS X 10.5 ou une version ultérieure.

CFNetwork

Référence CVE : CVE-2007-4709

Disponible pour : Mac OS X v10.5.1, Mac OS X Server v10.5.1

Conséquence : consulter un site Web malveillant pourrait permettre le téléchargement automatique de fichiers vers des dossiers arbitraires sur lesquels l’utilisateur dispose d’une autorisation d’accès en écriture.

Description : il existe un problème de cheminement dans la gestion des fichiers téléchargés par CFNetwork. En incitant un utilisateur à visiter un site Web malveillant, un attaquant peut provoquer le téléchargement automatique de fichiers vers des dossiers arbitraires sur lesquels l’utilisateur dispose d’une autorisation d’accès en écriture. Cette mise à jour résout le problème grâce à un traitement amélioré des réponses HTTP. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5. Nous remercions Sean Harding d’avoir signalé ce problème.

ColorSync

Référence CVE : CVE-2007-4710

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11

Conséquence : l’affichage d’une image malveillante avec un profil Colorsync intégré peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire d’une code.

Description : il existe un problème de corruption de mémoire lors de la gestion des images avec un profil ColorSync intégré. En incitant un utilisateur à ouvrir une image conçue de manière malveillante, un attaquant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire d’une code arbitraire. Cette mise à jour résout le problème en effectuant une validation supplémentaire des images. Ce problème n’affecte pas les systèmes exécutant Mac OS X 10.5 ou une version ultérieure. Merci à Tom Ferris de l’équipe Adobe Secure Software Engineering (ASSET) d’avoir signalé ce problème.

Fondation de base

Référence CVE : CVE-2007-5847

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11

Conséquence : l’utilisation de l’IPA CFURLWriteDataAndPropertiesToResource peut conduire à la divulgation de renseignements de nature délicate.

Description : il existe une condition de concurrence critique dans l’IPA CFURLWriteDataAndPropertiesToResource, ce qui peut entraîner la création de fichiers avec des autorisations non sécurisées. Cela peut conduire à la divulgation de renseignements de nature délicate. Cette mise à jour résout le problème grâce à une gestion améliorée des fichiers. Ce problème n’affecte pas les systèmes exécutant Mac OS X 10.5 ou une version ultérieure.

CUPS

Référence CVE : CVE-2007-5848

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11

Conséquence : un administrateur local peut bénéficier de privilèges système.

Description : il existe un problème de dépassement de tampon dans le gestionnaire d’imprimante pour CUPS. Cela peut permettre à un utilisateur administrateur local d’obtenir des privilèges système en transmettant un URI malveillant au service CUPS. Cette mise à jour résout le problème en garantissant que le tampon de destination soit dimensionné pour contenir les données. Ce problème n’affecte pas les systèmes exécutant Mac OS X 10.5 ou une version ultérieure. Merci à Dave Camp de Critical Path Software d’avoir signalé ce problème.

CUPS

Référence CVE : CVE-2007-4351

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire d’une code.

Description : il existe un problème de corruption de mémoire dans la gestion des balises du protocole d’impression IPP, ce qui peut permettre à un attaquant distant de provoquer la fermeture inopinée d’une application ou l’exécution arbitraire d'une code arbitraire. Cette mise à jour résout le problème grâce à une vérification améliorée des limites.

CUPS

Référence CVE : CVE-2007-5849

Disponible pour : Mac OS X v10.5.1, Mac OS X Server v10.5.1

Conséquence : si la fonction SNMP est activée, un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire d’une code.

Description : le programme SNMP principal de CUPS diffuse des requêtes SNMP pour détecter les serveurs d’impression réseau. Un dépassement de pile peut découlerrésulter d’un soupassement de capacité entier dans le traitement des réponses SNMP. Si le protocole SNMP est activé, un attaquant distant peut exploiter ce problème en envoyant une réponse SNMP malveillante, ce qui peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire 'unde code arbitraire. Cette mise à jour résout le problème en effectuant une validation supplémentaire des réponses SNMP. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5. Merci à Wei Wang de McAfee Avert Labs d’avoir signalé ce problème.

Services de bureau

Référence CVE : CVE-2007-5850

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11

Conséquence : l’ouverture d’un répertoire contenant un fichier .DS_Store conçu de manière malveillante dans le Finder peut conduire à l’exécution arbitraire d'une code arbitraire.

Description : il existe un dépassement de tampon de tas dans les services de bureau. En incitant un utilisateur à ouvrir un répertoire contenant un fichier .DS_Store conçu de manière malveillante, un attaquant peut provoquer l’exécution arbitraire d'une code arbitraire. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Ce problème n’affecte pas les systèmes exécutant Mac OS X 10.5 ou une version ultérieure.

Module d’extension Flash Player

Référence CVE : CVE-2007-5476

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

Conséquence : plusieurs vulnérabilités dans le module d’extension in Adobe Flash Player

Description : plusieurs problèmes de validation d’entrée existent dans le module d’extension Adobe Flash Player, ce qui peut conduire à l’exécution arbitraire d'une code arbitraire. Cette mise à jour résout le problème en mettant à jour Adobe Flash Player vers la version 9.0.115.0. De plus amples renseignements sont disponibles sur le site d’Adobe à l’adresse http://www.adobe.com/support/security/bulletins/apsb07-20.html. Merci à Opera Software d’avoir signalé ce problème.

GNU Tar

Référence CVE : CVE-2007-4131

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11

Conséquence : l’extraction d’une archive du logiciel d’archivage de fichier malveillante pourrait remplacer des fichiers arbitraires.

Description : un problème de traversée de répertoire existe dans le logiciel d’archivage de fichier GNU. En incitant un utilisateur local à extraire une archive du logiciel d’archivage de fichier conçue de manière malveillante, un attaquant peut provoquer le remplacement de fichiers arbitraires. Ce problème a été résolu en effectuant une validation supplémentaire des fichiers du logiciel d’archivage de fichier. Ce problème n’affecte pas les systèmes exécutant Mac OS X 10.5 ou une version ultérieure.

iChat

Référence CVE : CVE-2007-5851

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11

Conséquence : une personne sur le réseau local peut établir une connexion vidéo sans l’approbation de l’utilisateur.

Description : un attaquant sur le réseau local peut lancer une vidéoconférence avec un utilisateur sans l’approbation de ce dernier. Cette mise à jour résout le problème en exigeant une interaction avec l’utilisateur avant de lancer une vidéoconférence. Ce problème n’affecte pas les systèmes exécutant Mac OS X 10.5 ou une version ultérieure.

IO Storage Family

Référence CVE : CVE-2007-5853

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11

Conséquence : afficher une image malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire d’une code.

Description : il existe un problème de corruption de mémoire dans la gestion des fichiers de mappage de partition GUID dans une image disque. En incitant un utilisateur à ouvrir une image disque conçue de manière malveillante, un attaquant peut provoquer un arrêt inattendu du système ou l’exécution arbitraire d'une code arbitraire. Cette mise à jour résout le problème grâce à une validation supplémentaire des fichiers de mappage de partition GUID. Ce problème n’affecte pas les systèmes exécutant Mac OS X 10.5 ou une version ultérieure.

Launch Services

Référence CVE : CVE-2007-5854

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

Conséquence : l’ouverture d’un fichier HTML conçu de manière malveillante peut entraîner la divulgation d’informations ou l’injection de code indirect.

Description : Launch Services ne traite pas les fichiers HTML comme du contenu potentiellement dangereux. En incitant un utilisateur à ouvrir un fichier HTML conçu de manière malveillante, un attaquant peut provoquer la divulgation de renseignements de nature délicate ou l’injection de code indirect. Cette mise à jour résout le problème en traitant les fichiers HTML comme du contenu potentiellement dangereux. Merci à Michal Zalewski de Google inc. d’avoir signalé ce problème.

Launch Services

Référence CVE : CVE-2007-6165

Disponible pour : Mac OS X v10.5.1, Mac OS X Server v10.5.1

Conséquence : l’ouverture d’une pièce jointe exécutable peut conduire à l’exécution arbitraire d'une code arbitraire sans avertissement.

Description : il existe un problème de mise en œuvre dans Launch Services qui peut permettre l’exécution de pièces jointes exécutables sans avertissement lorsqu’un utilisateur ouvre une pièce jointe. Cette mise à jour résout le problème en avertissant l’utilisateur avant d’ouvrir des pièces jointes exécutables. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5. Nous remercions Xeno Kovah d’avoir signalé ce problème.

Mail

Référence CVE : CVE-2007-5855

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11

Conséquence : les comptes SMTP configurés à l’aide d’Account Assistant peuvent utiliser l’authentification en texte brut même lorsque l’authentification MD5 Challenge-Response est offerte.

Description : lors de la configuration d’un compte SMTP à l’aide d’Account Assistant, si l’authentification SMTP est sélectionnée et si le serveur prend uniquement en charge l’authentification MD5 Challenge-Response et l’authentification en texte brut, Mail utilise l’authentification en texte brut par défaut. Cette mise à jour règle le problème en veillant à ce que le mécanisme le plus sécuritaire possible soit utilisé. Ce problème n’affecte pas les systèmes exécutant Mac OS X 10.5 ou une version ultérieure.

perl

Référence CVE : CVE-2007-5116

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

Conséquence : l’analyse des expressions régulières peut conduire à l’exécution arbitraire d'une code arbitraire.

Description : il existe un problème de calcul de longueur dans la prise en charge des codes d’opération polymorphes dans le compilateur d’expressions régulières Perl. Cela peut permettre à un attaquant de provoquer une corruption de la mémoire conduisant à une exécution de code arbitraire en faisant passerant de les caractères deà deux octets à Unicode (UTF) dans une expression régulière. Cette mise à jour résout le problème en recalculant la longueur si le codage des caractères est modifié. Nous remercions Tavis Ormandy et Will Drewry de l’équipe de sécurité de Google d’avoir signalé ce problème.

python

Référence CVE : CVE-2007-4965

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire d’une code.

Description : plusieurs dépassements d’entiers existent dans le module imageop de Python. Cela peut provoquer un débordement de tampon dans les applications qui utilisent le module pour traiter du contenu d’image conçu de manière malveillante. Cela peut entraîner une fermeture inopinée d’application ou l’exécution arbitraire d'une code arbitraire. Cette mise à jour résout le problème en effectuant une validation supplémentaire du contenu de l’image.

Quick Look

Référence CVE : CVE-2007-5856

Disponible pour : Mac OS X v10.5.1, Mac OS X Server v10.5.1

Conséquence : la prévisualisation d’un fichier avec QuickLook activé peut entraîner la divulgation de renseignements de nature délicate.

Description : lors de la prévisualisation d’un fichier HTML, les modules d’extension ne sont pas limités à effectuer des requêtes réseau. Cela peut conduire à la divulgation de renseignements de nature délicate. Cette mise à jour résout le problème en désactivant les modules d’extension. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5.

Quick Look

Référence CVE : CVE-2007-5857

Disponible pour : Mac OS X v10.5.1, Mac OS X Server v10.5.1

Conséquence : la prévisualisation d’un fichier vidéo peut permettre d’accéder aux adresses URL contenues dans le film.

Description : la création d’une icône pour un fichier vidéo ou la prévisualisation de ce fichier à l’aide de QuickLook peut permettre d’accéder aux adresses URL contenues dans le film. Cette mise à jour résout le problème en désactivant HREFTrack lors de la navigation dans les fichiers vidéo. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5 ou les systèmes sur lesquels QuickTime 7.3 est installé. Merci à Lukhnos D. Liu de Lithoglyph Inc. d’avoir signalé ce problème.

ruby

Référence CVE : CVE-2007-5770

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

Conséquence : plusieurs problèmes de validation de certificat SSL existent dans les bibliothèques Ruby.

Description : plusieurs bibliothèques Ruby sont touchées par les problèmes de validation des certificats SSL. Cela peut conduire à des attaques de l’intercepteur contre les applications qui utilisent une bibliothèque affectée. Cette mise à jour résout les problèmes en appliquant le correctif Ruby.

ruby

Références CVE : CVE-2007-5379, CVE-2007-5380, CVE-2007-6077

Disponible pour : Mac OS X v10.5.1, Mac OS X Server v10.5.1

Conséquence : plusieurs vulnérabilités existent dans Rails 1.2.3

Description : il existe plusieurs vulnérabilités dans Rails 1.2.3 qui peuvent conduire à la divulgation de renseignements de nature délicate. Cette mise à jour résout le problème en mettant à jour Rails vers la version 1.2.6. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5.

Safari

Référence CVE : CVE-2007-5858

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

Conséquence : consulter un site Web malveillant peut entraîner la divulgation de renseignements de nature délicate.

Description : WebKit permet à une page de naviguer dans les sous-cadres de n’importe quelle autre page. Consulter une page Web conçue de manière malveillante pourrait déclencher une injection de code indirect pouvant conduire à la divulgation de renseignements de nature délicate. Cette mise à jour résout le problème en mettant en œuvre une politique de navigation plus stricte entre les cadres.

Safari RSS

Référence CVE : CVE-2007-5859

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11

Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire d’une code.

Description : il existe un problème de corruption de mémoire dans la gestion par Safari des adresses URL de flux. En incitant un utilisateur à accéder à une adresse URL conçue de manière malveillante, un attaquant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire d'une code arbitraire. Cette mise à jour résout le problème en effectuant une validation supplémentaire des adresses URL de flux et en fournissant un message d’erreur en cas d’adresse URL non valide. Ce problème n’affecte pas les systèmes exécutant Mac OS X 10.5 ou une version ultérieure.

Samba

Références CVE : CVE-2007-4572, CVE-2007-5398

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

Conséquence : Samba présentait plusieurs vulnérabilités

Description : il existe plusieurs vulnérabilités dans Samba, la plus grave étant l’exécution de codes à distance. Cette mise à jour résout les problèmes en appliquant les correctifs du projet Samba. De plus amples renseignements sont offerts dans le site Web de Samba à l’adresse http://www.samba.org/samba/history/security.html CVE-2007-4138 n’affecte pas les systèmes antérieurs à Mac OS X 10.5. Merci à Alin Rad Pop de Secunia Research d’avoir signalé ce problème.

Module d’extension Shockwave

Référence CVE : CVE-2006-0024

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

Conséquence : l’ouverture de contenu Shockwave malveillant peut entraîner une exécution arbitraire d'unu code.

Description : plusieurs vulnérabilités existent dans Shockwave Player. En incitant un utilisateur à ouvrir du contenu Shockwave malveillant, un attaquant peut provoquer l’exécution arbitraire d'une code arbitraire. Cette mise à jour résout les problèmes en mettant à jour Shockwave Player vers la version 10.1.1.016. Nous remercions Jan Hacker de l’ETH Zurich d’avoir signalé le problème dans Shockwave.

SMB

Référence CVE : CVE-2007-3876

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11

Conséquence : un utilisateur local peut être en mesure d’exécuter un code arbitraire avec des privilèges système.

Description : il existe un problème de dépassement de tampon de tas dans le code utilisé par les applications mount_smbfs et smbutil pour analyser les arguments de ligne de commande, ce qui peut permettre à un utilisateur local de provoquer l’exécution arbitraire d'une code arbitraire avec les privilèges système. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Ce problème n’affecte pas les systèmes exécutant Mac OS X 10.5 ou une version ultérieure. Merci à Sean Larsson de VeriSign iDefense Labs d’avoir signalé ce problème.

Software Update

Référence CVE : CVE-2007-5863

Disponible pour : Mac OS X v10.5.1, Mac OS X Server v10.5.1

Conséquence : une attaque de l’intercepteur pourrait amener Software Update à exécuter des commandes arbitraires.

Description : lorsque Software Update recherche de nouvelles mises à jour, il traite un fichier de définition de distribution envoyé par le serveur de mise à jour. En interceptant les requêtes adressées au serveur de mise à jour, un attaquant peut fournir un fichier de définition de distribution conçu de manière malveillante avec l’option « allow-external-scripts », ce qui peut provoquer l’exécution de commandes arbitraires lorsqu’un système recherche de nouvelles mises à jour. Cette mise à jour résout le problème en désactivant l’option «allow-external-scripts» dans la mise à jour logicielle. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5. Merci à Moritz Jodeit d’avoir signalé ce problème.

Spin Tracer

Référence CVE : CVE-2007-5860

Disponible pour : Mac OS X v10.5.1, Mac OS X Server v10.5.1

Conséquence : un utilisateur local peut être en mesure d’exécuter un code arbitraire avec des privilèges système.

Description : il existe une opération de fichier non sécurisée dans la gestion des fichiers de sortie par SpinTracer, qui peut permettre à un utilisateur local d’exécuter undu code arbitraire avec les privilèges système. Cette mise à jour résout le problème grâce à une gestion améliorée des fichiers de sortie. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X 10.5. Merci à Kevin Finisterre de DigitalMunition d’avoir signalé ce problème.

Spotlight

Référence CVE : CVE-2007-5861

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11

Conséquence : le téléchargement d’un fichier .xls malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire d'une code.

Description : il existe un problème de corruption de mémoire dans l’importateur Microsoft Office Spotlight. En incitant un utilisateur à télécharger un fichier .xls malveillant, un attaquant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire d'une code arbitraire. Cette mise à jour résout le problème en effectuant une validation supplémentaire des fichiers .xls. Ce problème n’affecte pas les systèmes exécutant Mac OS X 10.5 ou une version ultérieure.

tcpdump

Références CVE : CVE-2007-1218, CVE-2007-3798

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11

Conséquence : tcpdump présentait plusieurs vulnérabilitésproblèmes

Description : tcpdump présente plusieurs vulnérabilités, la plus grave pouvant entraîner l’exécution arbitraire d'une code. Cette mise à jour résout le problème en mettant à jour tcpdump vers la version 3.9.7. Ce problème n’affecte pas les systèmes exécutant Mac OS X 10.5 ou une version ultérieure.

XQuery

Références CVE : CVE-2007-1659, CVE-2007-1660, CVE-2007-1661, CVE-2007-1662, CVE-2007-4766, CVE-2007-4767, CVE-2007-4768

Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11

Conséquence : plusieursmultiples vulnérabilités dans la gestion des expressions régulières.

Description : il existe plusieurs vulnérabilités dans la bibliothèque PCRE (Perl Compatible Regular Expressions) utilisée par XQuery, la plus grave pouvant conduire à l’exécution arbitraire d'une code arbitraire. Cette mise à jour résout le problème en mettant à jour PCRE vers la version 7.3. De plus amples renseignements sont offerts sur le site Web du PCRE à l’adresse http://www.pcre.org/. Ce problème n’affecte pas les systèmes exécutant Mac OS X 10.5 ou une version ultérieure. Nous remercions Tavis Ormandy et Will Drewry de l’équipe de sécurité de Google d’avoir signalé ce problème.

Important : la mention de sites Web et de produits tiers est uniquement à titre informatif et ne constitue ni une approbation ni une recommandation. Apple décline toute responsabilité concernant la sélection, les performances ou l’utilisation des renseignements ou des produits trouvés sur des sites Web tiers. Apple propose cela uniquement à titre de commodité pour nos utilisateurs. Apple n’a pas vérifié les renseignements trouvés sur ces sites et ne fait aucune déclaration quant à leur exactitude ou leur fiabilité. Il existe des risques inhérents à l’utilisation de toute information ou tout produit trouvé sur Internet, et Apple n’assume aucune responsabilité à cet égard. Il est important de savoir qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu de ce site Web. Veuillez consulter le site contacter le fournisseur pour obtenir plus de renseignements.

Date de publication: