À propos des correctifs de sécurité de macOS Monterey 12.5
Ce document décrit les correctifs de sécurité de macOS Monterey 12.5.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
macOS Monterey 12.5
Publié le 20 juillet 2022
AMD
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2022-42858 : ABC Research s.r.o.
Entrée ajoutée le 11 mai 2023
APFS
Disponible pour : macOS Monterey
Conséquence : une app avec des privilèges liés à la racine peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32832 : Tommy Muir (@Muirey03)
AppleAVD
Disponible pour : macOS Monterey
Conséquence : un utilisateur distant peut être en mesure de provoquer l’exécution du code du noyau.
Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.
CVE-2022-32788 : Natalie Silvanovich de Google Project Zero
Entrée ajoutée le 16 septembre 2022
AppleMobileFileIntegrity
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : ce problème a été résolu en activant l’exécution renforcée (Hardened Runtime).
CVE-2022-32880 : Wojciech Reguła (@_r3ggi) de SecuRing, Mickey Jin (@patch1t) de Trend Micro, Csaba Fitzl (@theevilbit) de Offensive Security
Entrée ajoutée le 16 septembre 2022
AppleMobileFileIntegrity
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.
Description : un problème d’autorisation a été résolu par une meilleure gestion des états.
CVE-2022-32826 : Mickey Jin (@patch1t) de Trend Micro
Apple Neural Engine
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de dépassement d’entiers a été résolu par une meilleure validation des entrées.
CVE-2022-42805 : Mohamed Ghannam (@_simo36)
Entrée ajoutée le 9 novembre 2022
Apple Neural Engine
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-32948 : Mohamed Ghannam (@_simo36)
Entrée ajoutée le 9 novembre 2022
Apple Neural Engine
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32810 : Mohamed Ghannam (@_simo36)
Apple Neural Engine
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-32840 : Mohamed Ghannam (@_simo36)
Apple Neural Engine
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-32845 : Mohamed Ghannam (@_simo36)
Entrée mise à jour le 9 novembre 2022
AppleScript
Disponible pour : macOS Monterey
Conséquence : le traitement d’un script AppleScript peut entraîner la fermeture inopinée ou la divulgation du contenu de la mémoire de traitement.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-48578 : Mickey Jin (@patch1t)
Entrée ajoutée le 31 octobre 2023
AppleScript
Disponible pour : macOS Monterey
Conséquence : le traitement d’un AppleScript binaire malveillant peut entraîner la fermeture inopinée d’une ou la divulgation du contenu de la mémoire de traitement.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-32797 : Mickey Jin (@patch1t), Ye Zhang (@co0py_Cat) de Baidu Security, Mickey Jin (@patch1t) de Trend Micro
AppleScript
Disponible pour : macOS Monterey
Conséquence : le traitement d’un AppleScript binaire malveillant peut entraîner la fermeture inopinée d’une ou la divulgation du contenu de la mémoire de traitement.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-32851 : Ye Zhang (@co0py_Cat) de Baidu Security
CVE-2022-32852 : Ye Zhang (@co0py_Cat) de Baidu Security
CVE-2022-32853 : Ye Zhang (@co0py_Cat) de Baidu Security
AppleScript
Disponible pour : macOS Monterey
Conséquence : le traitement d’un AppleScript binaire malveillant peut entraîner la fermeture inopinée d’une ou la divulgation du contenu de la mémoire de traitement.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-32831 : Ye Zhang (@co0py_Cat) de Baidu Security
Archive Utility
Disponible pour : macOS Monterey
Conséquence : une archive peut contourner Gatekeeper.
Description : un problème de logique a été résolu par de meilleures vérifications.
CVE-2022-32910 : Ferdous Saljooki (@malwarezoo) de Jamf Software
Entrée ajoutée le 4 octobre 2022
Audio
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-32820 : un chercheur anonyme
Audio
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32825 : John Aakerblom (@jaakerblom)
Automation
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.
Description : un problème de logique a été résolu par de meilleures vérifications.
CVE-2022-32789 : Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab
Calendar
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’accéder aux renseignements sensibles de l’utilisateur.
Description : le problème a été résolu par une meilleure gestion des caches.
CVE-2022-32805 : Csaba Fitzl (@theevilbit) de Offensive Security
CoreMedia
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32828 : Antonio Zekic (@antoniozekic) et John Aakerblom (@jaakerblom)
CoreText
Disponible pour : macOS Monterey
Conséquence : un utilisateur distant peut provoquer l’arrêt inopiné d’une app ou l’exécution de code arbitraire.
Description : ce problème a été résolu par une meilleure vérification des limites.
CVE-2022-32839 : Daniel Lim Wee Soong, de STAR LABS
Entrée mise à jour le 31 octobre 2023
File System Events
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-32819 : Joshua Mason de Mandiant
GPU Drivers
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.
Description : plusieurs problèmes d’écriture hors limites ont été résolus par une meilleure vérification des limites.
CVE-2022-32793 : un chercheur anonyme
GPU Drivers
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2022-32821 : John Aakerblom (@jaakerblom)
iCloud Photo Library
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’accéder aux renseignements sensibles de l’utilisateur.
Description : un problème de divulgation d’informations a été résolu par la suppression du code vulnérable.
CVE-2022-32849 : Joshua Jones
ICU
Disponible pour : macOS Monterey
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-32787 : Dohyun Lee (@l33d0hyun) de SSD Secure Disclosure Labs & DNSLab, Korea Univ.
ImageIO
Disponible pour : macOS Monterey
Conséquence : le traitement d’un fichier tiff malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2022-32897 : Mickey Jin (@patch1t), de Trend Micro
Entrée ajoutée le 31 octobre 2023
ImageIO
Disponible pour : macOS Monterey
Conséquence : le traitement d’un fichier malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de logique a été résolu par de meilleures vérifications.
CVE-2022-32802 : Ivan Fratric de Google Project Zero, Mickey Jin (@patch1t)
Entrée ajoutée le 16 septembre 2022
ImageIO
Disponible pour : macOS Monterey
Conséquence : le traitement d’une image malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32841 : hjy79425575
ImageIO
Disponible pour : macOS Monterey
Conséquence : le traitement d’une image peut entraîner un déni de service.
Description : un déréférencement de pointeurs « null » a été résolu par une meilleure validation.
CVE-2022-32785 : Yiğit Can YILMAZ (@yilmazcanyigit)
Intel Graphics Driver
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : une vulnérabilité liée à la corruption de la mémoire a été résolue par un meilleur verrouillage.
CVE-2022-32811 : ABC Research s.r.o
Intel Graphics Driver
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32812 : Yinyi Wu (@3ndy1), ABC Research s.r.o.
JavaScriptCore
Disponible pour : macOS Monterey
Conséquence : le traitement du contenu web peut entraîner l’exécution de code arbitraire.
Description : ce problème a été résolu par une meilleure vérification des limites.
WebKit Bugzilla : 241931
CVE-2022-48503 : Dongzhuo Zhao en collaboration avec ADLab de Venustech et ZhaoHai de Cyberpeace Tech Co., Ltd.
Entrée ajoutée le 21 juin 2023
Kernel
Disponible pour : macOS Monterey
Conséquence : une app avec des privilèges liés à la racine peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32813 : Xinru Chi de Pangu Lab
CVE-2022-32815 : Xinru Chi de Pangu Lab
Kernel
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-32817 : Xinru Chi de Pangu Lab
Kernel
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-32829 : Tingting Yin de l’Université de Tsinghua et Min Zheng du Groupe Ant
Entrée mise à jour le 16 septembre 2022
Liblouis
Disponible pour : macOS Monterey
Conséquence : une app peut entraîner l’arrêt inopiné d’une app ou l’exécution de code arbitraire.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-26981 : Hexhive (hexhive.epfl.ch), NCNIPC de la Chine (nipc.org.cn)
libxml 2
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de divulguer les renseignements sensibles de l’utilisateur.
Description : un problème d’initialisation de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2022-32823
Multi-Touch
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de confusion liée aux types a été résolu par une meilleure gestion des états.
CVE-2022-32814 : Pan ZhenPeng (@Peterpan0927)
PackageKit
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.
Description : un problème de gestion des variables d’environnement a été résolu par une meilleure validation.
CVE-2022-32786 : Mickey Jin (@patch1t)
PackageKit
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-32800 : Mickey Jin (@patch1t)
PluginKit
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de lire des fichiers arbitraires.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-32838 : Mickey Jin (@patch1t) de Trend Micro
PS Normalizer
Disponible pour : macOS Monterey
Conséquence : le traitement d’un fichier Postscript malveillant peut entraîner l’arrêt inopiné d’apps ou la divulgation du contenu de la mémoire de traitement.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-32843 : Kai Lu de Zscaler’s ThreatLabz
Safari
Disponible pour : macOS Monterey
Conséquence : le traitement d’un contenu Web peut entraîner la divulgation d’informations confidentielles.
Description : un problème de force brute a été résolu par une meilleure gestion des états.
CVE-2022-46708 : un chercheur anonyme
Entrée ajoutée le 31 octobre 2023
SMB
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2022-32796 : Sreejith Krishnan R (@skr0x1c0)
SMB
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-32842 : Sreejith Krishnan R (@skr0x1c0)
SMB
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.
Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-32798 : Sreejith Krishnan R (@skr0x1c0)
SMB
Disponible pour : macOS Monterey
Conséquence : un utilisateur bénéficiant d’une position privilégiée sur le réseau peut divulguer des données sensibles.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-32799 : Sreejith Krishnan R (@skr0x1c0)
SMB
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de divulguer des données sensibles relativement à l’état du noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32818 : Sreejith Krishnan R (@skr0x1c0)
Software Update
Disponible pour : macOS Monterey
Conséquence : un utilisateur profitant d’une position privilégiée sur le réseau peut suivre les activités d’un utilisateur.
Description : ce problème a été résolu à l’aide de HTTPS lors de l’envoi d’information par l’entremise du réseau.
CVE-2022-32857 : Jeffrey Paul (sneak.berlin)
Spindump
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’écraser des fichiers arbitraires.
Description : ce problème a été résolu par une meilleure gestion des fichiers.
CVE-2022-32807 : Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab
Spotlight
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-32801 : Joshua Mason (@josh@jhu.edu)
Subversion
Disponible pour : macOS Monterey
Conséquence : Subversion présentait plusieurs problèmes.
Description : plusieurs problèmes ont été résolus par la mise à jour de Subversion.
CVE-2021-28544 : Evgeny Kotkov, visualsvn.com
CVE-2022-24070 : Evgeny Kotkov, visualsvn.com
CVE-2022-29046 : Evgeny Kotkov, visualsvn.com
CVE-2022-29048 : Evgeny Kotkov, visualsvn.com
TCC
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’accéder aux renseignements sensibles de l’utilisateur.
Description : ce problème d’accès a été résolu par des améliorations apportées au bac à sable.
CVE-2022-32834 : Xuxiang Yang (@another1024) de Tencent Security Xuanwu Lab (xlab.tencent.com), Gordon Long, Thijs Alkemade (@xnyhps) de Computest Sector 7, Adam Chester de TrustedSec, Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com), Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)
Entrée ajoutée le 16 septembre 2022 ajoutée, mise à jour le 11 mai 2023
WebKit
Disponible pour : macOS Monterey
Conséquence : un site web malveillant est susceptible de traquer les sites consultés par un utilisateur dans Safari en mode de navigation privée.
Description : un problème de divulgation d’informations a été résolu par la suppression du code vulnérable.
WebKit Bugzilla : 239547
CVE-2022-32933 : Binoy Chitale, étudiant en maîtrise, Stony Brook University, Nick Nikiforakis, professeur agrégé, Stony Brook University, Jason Polakis, professeur agrégé, Université de l’Illinois à Chicago, Mir Masood Ali, étudiant en doctorat, Université de l’Illinois à Chicago, Chris Kanich, professeur agrégé, Université de l’Illinois à Chicago, et Mohammad Ghasemisharif, candidat au doctorat, Université de l’Illinois à Chicago
Entrée ajoutée le 31 octobre 2023
WebKit
Disponible pour : macOS Monterey
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
WebKit Bugzilla : 241526
CVE-2022-32885 : P1umer(@p1umer) et Q1IQ(@q1iqF)
Entrée ajoutée le 11 mai 2023
WebKit
Disponible pour : macOS Monterey
Conséquence : un utilisateur peut être suivi grâce à son adresse IP
Description : un problème de logique a été résolu par une meilleure gestion des états.
WebKit Bugzilla : 237296
CVE-2022-32861 : Matthias Keller (m-keller.com)
Entrée ajoutée le 16 septembre 2022 et mise à jour le 31 octobre 2023
WebKit
Disponible pour : macOS Monterey
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2022-32863 : P1umer (@p1umer), afang (@afang5472), xmzyshypnc (@xmzyshypnc1)
Entrée ajoutée le 16 septembre 2022 et mise à jour le 31 octobre 2023
WebKit
Disponible pour : macOS Monterey
Conséquence : le fait de consulter un site web présentant du contenu malveillant peut entraîner une utilisation détournée de l’interface utilisateur.
Description : ce problème a été résolu par une meilleure gestion de l’interface utilisateur.
WebKit Bugzilla : 239316
CVE-2022-32816 : Dohyun Lee (@l33d0hyun) de SSD Secure Disclosure Labs & DNSLab, Korea Univ.
WebKit
Disponible pour : macOS Monterey
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.
WebKit Bugzilla : 240720
CVE-2022-32792 : Manfred Paul (@_manfp) travaillant avec Trend Micro Zero Day Initiative
WebRTC
Disponible pour : macOS Monterey
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
WebKit Bugzilla : 242339
CVE-2022-2294 : Jan Vojtesek de l’équipe d’Avast Threat Intelligence
Wi-Fi
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-32860 : Wang Yu de Cyberserval
Entrée ajoutée le 9 novembre 2022
Wi-Fi
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’entraîner l’arrêt inopiné du système ou l’écriture de contenu dans la mémoire du noyau.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-32837 : Wang Yu de Cyberserval
Wi-Fi
Disponible pour : macOS Monterey
Conséquence : un utilisateur distant peut être en mesure d’entraîner l’arrêt inopiné du système ou de corrompre la mémoire du noyau.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-32847 : Wang Yu de Cyberserval
Windows Server
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’effectuer une capture de l’écran d’un utilisateur.
Description : un problème de logique a été résolu par de meilleures vérifications.
CVE-2022-32848 : Jeremy Legendre de MacEnhance
Remerciements supplémentaires
802.1X
Nous aimerions remercier Shin Sun de la National Taiwan University pour son aide.
AppleMobileFileIntegrity
Nous aimerions remercier Csaba Fitzl (@theevilbit) de Offensive Security, Mickey Jin (@patch1t) de Trend Micro et Wojciech Reguła (@_r3ggi) de SecuRing pour leur aide.
Calendar
Nous aimerions remercier Joshua Jones pour son aide.
configd
Nous aimerions remercier Csaba Fitzl (@theevilbit) de Offensive Security, Mickey Jin (@patch1t) de Trend Micro et Wojciech Reguła (@_r3ggi) de SecuRing pour leur aide.
DiskArbitration
Nous tenons à remercier Raymond Rehayem de Library Industries et Mike Cush pour leur aide.
Entrée mise à jour le 29 mai 2024
Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.