À propos des correctifs de sécurité d’iOS 8.3

Ce document décrit les correctifs de sécurité d’iOS 8.3.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iOS 8.3

  • AppleKeyStore
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : une application malveillante peut permettre de déterminer le code d’accès d’un utilisateur.
    Description : iOS permettait d’accéder à une interface rendant possible l’identification du code d’accès d’un utilisateur. Ce problème a été résolu par une amélioration de la vérification des autorisations.
    Référence CVE
    CVE-2015-1085 : Elias Limneos
    Entrée mise à jour le 17 mai 2017
  • Gestionnaires audio
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.
    Description : un problème de validation existait au niveau des objets IOKit utilisés par un gestionnaire audio. Il a été résolu par une meilleure validation des métadonnées.
    Référence CVE
    CVE-2015-1086
  • Sauvegarde
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : un attaquant peut être en mesure d’utiliser le système de sauvegarde pour accéder à des zones du système de fichiers soumises à restrictions.
    Description : un problème existait au niveau de la logique d’évaluation appliquée par le système de sauvegarde au niveau des chemins relatifs. Ce problème a été résolu par une meilleure évaluation des chemins.
    Référence CVE
    CVE-2015-1087 : TaiG Jailbreak Team
  • Politique de fiabilité des certificats
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : mise à jour de la politique de fiabilité des certificats.
    Description : la politique de fiabilité des certificats a été mise à jour. La liste complète des certificats peut être consultée à l’adresse https://support.apple.com/fr-fr/HT204132.
  • CFNetwork
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : les cookies associés à une origine peuvent être transférés vers une autre.
    Description : un problème lié aux cookies et à plusieurs domaines existait au niveau de la gestion des redirections. Les cookies définis dans une réponse de redirection pouvaient être transmis à une cible de redirection associée à une autre origine. Ce problème a été résolu par une meilleure gestion des redirections.
    Référence CVE
    CVE-2015-1089 : Niklas Keller (http://kelunik.com)
  • CFNetwork
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : un utilisateur peut ne pas être en mesure de supprimer la totalité de l’historique de navigation.
    Description : la suppression de l’historique de Safari ne s’appliquait pas à l’état HTTP Strict Transport Security. Ce problème a été résolu par une meilleure suppression des données.
    Référence CVE
    CVE-2015-1090
  • Session CFNetwork
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : des informations d’authentification peuvent être transmises à un serveur se trouvant au niveau d’une autre origine.
    Description : un problème lié aux en-têtes de requêtes HTTP, et affectant plusieurs domaines, existait au niveau de la gestion des redirections. Les en-têtes de requêtes HTTP envoyées dans une réponse de redirection pouvaient être transmises à une autre origine. Ce problème a été résolu par une meilleure gestion des redirections.
    Référence CVE
    CVE-2015-1091 : Diego Torres (http://dtorres.me)
  • CFURL
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : la consultation d’un site Web malveillant peut conduire à l’exécution arbitraire de code.
    Description : un problème de validation des entrées existait au niveau du traitement des URL. Ce problème a été résolu par une meilleure validation des URL.
    Référence CVE
    CVE-2015-1088
  • Foundation
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : une application faisant usage de NSXMLParser peut être utilisée pour divulguer des informations.
    Description : un problème lié à une entité XML externe existait au niveau de la gestion, par NSXMLParser, des fichiers XML. Ce problème a été résolu par le non-chargement des entités externes au niveau des origines.
    Référence CVE
    CVE-2015-1092 : Ikuya Fukumoto
  • FontParser
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.
    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau du traitement des fichiers de polices. Ces problèmes ont été résolus par une meilleure vérification des limites.
    Référence CVE
    CVE-2015-1093 : Marc Schoenefeld
  • IOAcceleratorFamily
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.
    Description : un problème existait dans IOAcceleratorFamily et entraînait la divulgation du contenu de la mémoire du noyau. Ce problème a été résolu par la suppression des codes non requis.
    Référence CVE
    CVE-2015-1094 : Cererdlong de l’Alibaba Mobile Security Team
  • IOHIDFamily
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : un périphérique HID malveillant peut provoquer l’exécution arbitraire de code.
    Description : un problème de corruption de la mémoire existait dans l’API IOHIDFamily. Il a été résolu par une meilleure gestion de la mémoire.
    Référence CVE
    CVE-2015-1095 : Andrew Church
  • IOHIDFamily
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.
    Description : un problème existait dans IOHIDFamily et entraînait la divulgation du contenu de la mémoire du noyau. Ce problème a été résolu par une meilleure vérification des limites.
    Référence CVE
    CVE-2015-1096 : Ilja van Sprundel d’IOActive
  • IOMobileFramebuffer
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.
    Description : un problème existait dans MobileFrameBuffer et entraînait la divulgation du contenu de la mémoire du noyau. Ce problème a été résolu par une meilleure vérification des limites.
    Référence CVE
    CVE-2015-1097 : Barak Gabai de l’IBM X-Force Application Security Research Team
  • Visualiseur iWork
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : l’ouverture d’un fichier iWork malveillant peut entraîner l’exécution arbitraire de code.
    Description : un problème de corruption de la mémoire existait au niveau de la gestion des fichiers iWork. Il a été résolu par une meilleure gestion de la mémoire.
    Référence CVE
    CVE-2015-1098 : Christopher Hickstein
  • Noyau
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : une application malveillante peut être à l’origine d’un déni de service.
    Description : un problème de concurrence existait au niveau de l’appel système setreuid du noyau. Ce problème a été résolu par une meilleure gestion des états.
    Référence CVE
    CVE-2015-1099 : Mark Mentovai de Google Inc.
  • Noyau
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : une application malveillante peut permettre d’augmenter le niveau d’autorisation avec un service corrompu.
    Description : les appels système setreuid et setregid ne permettaient pas de réduire le niveau des autorisations de manière permanente. Ce problème a été résolu par une réduction correcte du niveau d’autorisation.
    Référence CVE
    CVE-2015-1117 : Mark Mentovai de Google Inc.
  • Noyau
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : une application malveillante peut être en mesure d’entraîner l’arrêt inopiné du système ou la lecture du contenu de la mémoire du noyau.
    Description : un problème d’accès mémoire hors limites existait dans le noyau. Il a été résolu par une meilleure gestion de la mémoire.
    Référence CVE
    CVE-2015-1100 : Maxime Villard de m00nbsd
  • Noyau
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.
    Description : un problème de corruption de la mémoire existait dans le noyau. Il a été résolu par une meilleure gestion de la mémoire.
    Référence CVE
    CVE-2015-1101 : lokihardt@ASRT en collaboration avec le programme Zero Day Initiative d’HP
  • Noyau
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut provoquer un déni de service.
    Description : un problème d’incohérence relatif aux états existait au niveau du traitement des en-têtes TCP. Ce problème a été résolu par une meilleure gestion des états.
    Référence CVE
    CVE-2015-1102 : Andrey Khudyakov et Maxim Zhuravlev de Kaspersky Lab
  • Noyau
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut être en mesure de rediriger le trafic utilisateur vers des hôtes arbitraires.
    Description : les redirections ICMP étaient activées par défaut sous iOS. Ce problème a été résolu par la désactivation des redirections ICMP.
    Référence CVE
    CVE-2015-1103 : Zimperium Mobile Security Labs
  • Noyau
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : un attaquant distant peut être en mesure de contourner les filtres réseau.
    Description : le système considérait certains paquets IPv6 provenant d’interfaces réseau distantes comme des paquets locaux. Ce problème a été résolu par le rejet de ces paquets.
    Référence CVE
    CVE-2015-1104 : Stephen Roettger de la Google Security Team
  • Noyau
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : un attaquant distant peut être à l’origine d’un déni de service.
    Description : un problème d’incohérence d’état existait au niveau de la gestion des données TCP hors-bande. Ce problème a été résolu par une meilleure gestion des états.
    Référence CVE
    CVE-2015-1105 : Kenton Varda de Sandstorm.io
  • Claviers
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : QuickType est en mesure de déterminer le code d’accès d’utilisateurs.
    Description : lors de l’utilisation de claviers Bluetooth, QuickType était en mesure de déterminer le code d’accès d’utilisateurs. Ce problème a été résolu en empêchant l’affichage de QuickType au niveau de l’écran de verrouillage.
    Référence CVE
    CVE-2015-1106 : Jarrod Dwenger, Steve Favorito, Paul Reedy de ConocoPhillips, Pedro Tavares de Molecular Biophysics chez UCIBIO/FCT/UNL, De Paul Sunny, Christian Still d’Evolve Media (Canada)
  • libnetcore
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : le traitement d’un profil de configuration malveillant peut entraîner la fermeture inopinée d’une application.
    Description : un problème de corruption de la mémoire existait au niveau de la gestion des profils de configuration. Ce problème a été résolu par une meilleure vérification des limites.
    Référence CVE
    CVE-2015-1118 : Zhaofeng Chen, Hui Xue, Yulong Zhang et Tao Wei de FireEye, Inc.
  • Écran de verrouillage
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : un attaquant en possession d’un appareil peut empêcher l’effacement des données de ce dernier après plusieurs tentatives infructueuses de saisie du code d’accès.
    Description : dans certains cas, les données d’un appareil ne sont pas effacées automatiquement après des tentatives infructueuses de saisie du code d’accès. Ce problème a été résolu par un renforcement du processus d’effacement.
    Référence CVE
    CVE-2015-1107 : Brent Erickson, Stuart Ryan de l’université technologique de Sydney
  • Écran de verrouillage
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : un attaquant en possession d’un appareil peut dépasser le nombre maximal de codes erronés pouvant être saisis.
    Description : dans certains cas, la limite relative au nombre maximal de codes erronés pouvant être saisis n’était pas appliquée. Ce problème a été résolu par un renforcement de l’application cette limite.
    Référence CVE
    CVE-2015-1108
  • NetworkExtension
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : un attaquant en possession d’un appareil peut être en mesure d’obtenir les identifiants d’un VPN.
    Description : un problème existait au niveau de la gestion des historiques de configuration liés à un VPN donné. Il a été résolu par la non-consignation des identifiants.
    Référence CVE
    CVE-2015-1109 : Josh Tway d’IPVanish
  • Podcasts
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : des informations non nécessaires peuvent être transmises à des serveurs externes lors du téléchargement des ressources liées à un podcast.
    Description : lors du téléchargement de ressources liées à un podcast auquel un utilisateur était abonné, des identifiants uniques étaient transmis à des serveurs externes. Ce problème a été résolu par la suppression de ces identifiants.
    Référence CVE
    CVE-2015-1110 : Alex Selivanov
  • Safari
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : un utilisateur peut ne pas être en mesure de supprimer la totalité de l’historique de navigation.
    Description : la suppression de l’historique de Safari ne permettait pas de supprimer également les informations liées aux onglets fermés récemment. Ce problème a été résolu par une meilleure suppression des données.
    Référence CVE
    CVE-2015-1111 : Frode Moe de LastFriday.no
  • Safari
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : l’historique de navigation d’un utilisateur peut ne pas être complètement purgé.
    Description : un problème de gestion d’état existait dans Safari, et entraînait la non-purge de l’historique de navigation d’un utilisateur via le fichier history.plist. Ce problème a été résolu par une meilleure gestion des états.
    Référence CVE
    CVE-2015-1112 : William Breuer (Pays-Bas)
  • Profils de sandbox
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : une application malveillante peut être en mesure d’identifier les numéros de téléphone ou les adresses e-mail de contacts récents.
    Description : un problème de divulgation d’informations existait au niveau du profil de sandbox d’apps tierces. Il a été résolu par l’amélioration du profil de sandbox.
    Référence CVE
    CVE-2015-1113 : Andreas Kurtz de NESO Security Labs, Markus Troßbach de l’université d’Heilbronn
  • Profils de sandbox
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : des applications tierces peuvent accéder à des identifiants matériels.
    Description : un problème de divulgation d’informations existait au niveau du profil de sandbox d’apps tierces. Il a été résolu par l’amélioration du profil de sandbox.
    Référence CVE
    CVE-2015-1114

  • Secure Transport
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : le traitement d’un certificat X.509 malveillant peut entraîner la fermeture inopinée d’une application.
    Description : un problème de déréférencement de pointeurs NULL existait au niveau de la gestion des certificats X.509. Ce problème a été résolu par une meilleure validation des entrées.
    Référence CVE
    CVE-2015-1160 : Elisha Eshed, Roy Iarchy et Yair Amit de Skycure Security Research
  • Téléphonie
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : une application malveillante peut être en mesure d’accéder à des fonctions téléphoniques soumises à restrictions.
    Description : un problème de contrôle d’accès existait au niveau du sous-système téléphonique. Des apps sandboxées étaient en mesure d’accéder à des fonctions téléphoniques soumises à restrictions. Ce problème a été résolu par une amélioration de la vérification des autorisations.
    Référence CVE
    CVE-2015-1115 : Andreas Kurtz de NESO Security Labs, Markus Troßbach de l’université d’Heilbronn
  • Vue UIKit
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : dans le sélecteur de tâches, les données sensibles d’instantanés d’application peuvent être visibles.
    Description : un problème existait dans UIKit et empêchait le floutage des instantanés d’application comportant des données sensibles dans le sélecteur de tâches. Il a été résolu par un floutage correct des instantanés.
    Référence CVE
    CVE-2015-1116 : l’équipe dédiée aux apps mobiles d’HP Security Voltage, Aaron Rogers de Mint.com, David Edwards de Tech4Tomorrow, David Zhang de Dropbox
  • WebKit
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : un problème d’incohérence de l’interface utilisateur peut empêcher l’identification, par les utilisateurs, d’une attaque de phishing.
    Description : une interface utilisateur inhabituelle apparaissait dans Safari et pouvait permettre à un attaquant de modifier l’URL. Ce problème a été résolu par une meilleure vérification de l’interface utilisateur.
    Référence CVE
    CVE-2015-1084 : Apple
  • WebKit
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : la consultation d’un site Web malveillant peut conduire à l’exécution arbitraire de code.
    Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.
    Référence CVE
    CVE-2015-1068 : Apple
    CVE-2015-1069 : lokihardt@ASRT en collaboration avec le programme Zero Day Initiative d’HP
    CVE-2015-1070 : Apple
    CVE-2015-1071 : Apple
    CVE-2015-1072
    CVE-2015-1073 : Apple
    CVE-2015-1074 : Apple
    CVE-2015-1076
    CVE-2015-1077 : Apple
    CVE-2015-1078 : Apple
    CVE-2015-1079 : Apple
    CVE-2015-1080 : Apple
    CVE-2015-1081 : Apple
    CVE-2015-1082 : Apple
    CVE-2015-1083 : Apple
    CVE-2015-1119 : Renata Hodovan de l’université de Szeged/Samsung Electronics
    CVE-2015-1120 : Apple
    CVE-2015-1121 : Apple
    CVE-2015-1122 : Apple
    CVE-2015-1123 : Randy Luecke et Anoop Menon de Google Inc.
    CVE-2015-1124 : Apple
  • WebKit
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : la consultation d’un site Web malveillant peut entraîner le clic d’un utilisateur sur un autre site Web.
    Description : un problème existait au niveau de la gestion des actions tactiles. Le fait de toucher un élément pouvait rediriger l’utilisateur vers un autre site Web. Ce problème a été résolu par une meilleure gestion des actions.
    Référence CVE
    CVE-2015-1125 : Phillip Moon et Matt Weston de www.sandfield.co.nz
  • WebKit
    Disponible pour : iPhone 4s et modèles ultérieurs, iPod touch (5e génération et modèles ultérieurs), iPad 2 et modèles ultérieurs
    Conséquence : la consultation d’un site Web malveillant peut permettre l’accès à des ressources provenant d’une autre origine.
    Description : un problème existait au niveau de la gestion, par WebKit, des identifiants dans les URL FTP. Il a été résolu par un meilleur décodage.
    Référence CVE
    CVE-2015-1126 : Jouko Pynnonen de Klikki Oy
  • Wi-Fi
    Conséquence : le mot de passe d’un utilisateur peut être transmis à un point d’accès Wi-Fi non fiable.
    Description : l’écran signalant un certificat Wi-Fi non fiable ne comportait qu’un seul bouton, qui permettait de valider le certificat. Un utilisateur ne souhaitant pas utiliser le point d’accès Wi-Fi devait alors appuyer sur le bouton principal, ou sur les boutons de verrouillage, pour quitter l’écran. Ce problème a été résolu par l’ajout d’un bouton Annuler visible.
    Référence CVE
    CVE-2015-5762 : Michael Santos

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu pour responsable de tout problème lié à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web, ou l’exactitude des informations que ce dernier propose. L’utilisation d’Internet induit en effet des risques. Contactez le fournisseur pour obtenir des informations supplémentaires. Les autres noms de société et de produit peuvent constituer des marques déposées de leurs détenteurs respectifs.

Date de publication: