אודות תוכן האבטחה של macOS Big Sur 11.3
מסמך זה מתאר את תוכן האבטחה של macOS Big Sur 11.3.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.
macOS Big Sur 11.3
APFS
זמין עבור: macOS Big Sur
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1853: Gary Nield of ECSC Group plc and Tim Michaud(@TimGMichaud) of Zoom Video Communications
AppleMobileFileIntegrity
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול להצליח לעקוף את העדפות הפרטיות
תיאור: בעיה באימות חתימה של קוד טופלה באמצעות בדיקות משופרות.
CVE-2021-1849: Siguza
Apple Neural Engine
זמין עבור: macOS Big Sur
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-1867: Zuozhi Fan (@pattern_F_) and Wish Wu (吴潍浠) of Ant Group Tianqiong Security Lab
Archive Utility
זמין עבור: macOS Big Sur
השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1810: ראסמוס סטן (@pajp) מ-F-Secure
Audio
זמין עבור: macOS Big Sur
השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1808: JunDong Xie of Ant Security Light-Year Lab
CFNetwork
זמין עבור: macOS Big Sur
השפעה: עיבוד של תוכן אינטרנט זדוני עשוי להביא לגילוי מידע רגיש של משתמשים
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-1857: an anonymous researcher
Compression
זמין עבור: macOS Big Sur
השפעה: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר
תיאור: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי.
CVE-2021-30752: יה ז'אנג (@co0py_Cat) מ-Baidu Security
CoreAudio
זמין עבור: macOS Big Sur
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30664: ג'ון-דונג שייה מ-Ant Security Light-Year Lab
CoreAudio
זמין עבור: macOS Big Sur
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול לחשוף זיכרון מוגבל
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-1846: JunDong Xie of Ant Security Light-Year Lab
CoreAudio
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול להצליח לקרוא זיכרון מוגבל
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1809: JunDong Xie of Ant Security Light-Year Lab
CoreFoundation
זמין עבור: macOS Big Sur
השפעה: אפליקציה זדונית עלולה להצליח להדליף מידע רגיש אודות המשתמש
תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.
CVE-2021-30659: תייס אלקמדה מ-Computest
CoreGraphics
זמין עבור: macOS Big Sur
השפעה: פתיחת קובץ בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1847: Xuwei Liu of Purdue University
CoreText
זמין עבור: macOS Big Sur
השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1811: שינגווי לין מ-Ant Security Light-Year Lab
curl
זמין עבור: macOS Big Sur
השפעה: שרת זדוני עלול לחשוף שירותים פעילים
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-8284: מריאן ריהאק
curl
זמין עבור: macOS Big Sur
השפעה: תוקף עלול להצליח לספק תגובת OCSP כוזבת שתיראה כחוקית
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-8286: an anonymous researcher
curl
זמין עבור: macOS Big Sur
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: גלישת חוצץ טופלה ואימות הקלט שופר.
CVE-2020-8285: xnynx
DiskArbitration
זמין עבור: macOS Big Sur
השפעה: אפליקציה זדונית עלולה להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: ב-DiskArbitration הייתה בעיית הרשאות. בעיה זו טופלה באמצעות בדיקות נוספות של הבעלות.
CVE-2021-1784: Mikko Kenttälä (@Turmio_) of SensorFu, Csaba Fitzl (@theevilbit) of Offensive Security, and an anonymous researcher
FaceTime
זמין עבור: macOS Big Sur
השפעה: ייתכן שהשתקה של שיחת CallKit תוך כדי חיוג לא תפעיל את ההשתקה
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1872: Siraj Zaneer of Facebook
FontParser
זמין עבור: macOS Big Sur
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-1881: an anonymous researcher, Xingwei Lin of Ant Security Light-Year Lab, Mickey Jin of Trend Micro, and Hou JingYi (@hjy79425575) of Qihoo 360
Foundation
זמין עבור: macOS Big Sur
השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)
Foundation
זמין עבור: macOS Big Sur
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.
CVE-2021-1813: Cees Elzinga
Heimdal
זמין עבור: macOS Big Sur
השפעה: עיבוד הודעות שרת בעלות מבנה זדוני עלול להוביל לפגם בזיכרון
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
זמין עבור: macOS Big Sur
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
ImageIO
זמין עבור: macOS Big Sur
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-1880: Xingwei Lin of Ant Security Light-Year Lab
CVE-2021-30653: Ye Zhang of Baidu Security
CVE-2021-1814: Ye Zhang of Baidu Security, Mickey Jin & Qi Sun of Trend Micro, and Xingwei Lin of Ant Security Light-Year Lab
CVE-2021-1843: Ye Zhang of Baidu Security
ImageIO
זמין עבור: macOS Big Sur
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-1885: CFF of Topsec Alpha Team
ImageIO
זמין עבור: macOS Big Sur
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-1858: Mickey Jin of Trend Micro
ImageIO
זמין עבור: macOS Big Sur
השפעה: כתיבה מחוץ לתחום טופלה באמצעות אימות קלט משופר
תיאור: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי.
CVE-2021-30743: יה ז'אנג (@co0py_Cat) מ-Baidu Security, CFF מ-Topsec Alpha Team, ז'ו יחד עם Zero Day Initiative של Trend Micro, שינגווי לין מ-Ant Security Light-Year Lab, CFF מ-Topsec Alpha Team, ג'אונגהון שין (@singi21a) של THEORI יחד עם Zero Day Initiative של Trend Micro
Installer
זמין עבור: macOS Big Sur
השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper
תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים בקובץ.
CVE-2021-30658: וויצ'ך רגולה (@_r3ggi) מ-SecuRing
Intel Graphics Driver
זמין עבור: macOS Big Sur
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-1841: Jack Dates of RET2 Systems, Inc.
CVE-2021-1834: ABC Research s.r.o. יחד עם Zero Day Initiative של Trend Micro
Kernel
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול לחשוף את זיכרון הליבה
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-1860: @0xalsr
Kernel
זמין עבור: macOS Big Sur
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1840: Zuozhi Fan (@pattern_F_) of Ant Group Tianqiong Security Lab
Kernel
זמין עבור: macOS Big Sur
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1851: @0xalsr
Kernel
זמין עבור: macOS Big Sur
השפעה: ייתכן שלקבצים שהועתקו לא יהיו הרשאות הקובץ המצופות
תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.
CVE-2021-1832: an anonymous researcher
Kernel
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול לחשוף את זיכרון הליבה
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30660: Alex Plaskett
libxpc
זמין עבור: macOS Big Sur
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2021-30652: James Hutchins
libxslt
זמין עבור: macOS Big Sur
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לפגם בזיכרון
תיאור: בעיית שחרור כפול טופלה באמצעות ניהול זיכרון משופר.
CVE-2021-1875: Found by OSS-Fuzz
Login Window
זמין עבור: macOS Big Sur
השפעה: ייתכן שיישום זדוני עם הרשאות בסיס יוכל לקבל גישה למידע פרטי
תיאור: בעיה זו טופלה באמצעות זכאויות משופרות.
CVE-2021-1824: וויצ'ך רגולה (@_r3ggi) מ-SecuRing
Notes
זמין עבור: macOS Big Sur
השפעה: ייתכן שהנעילה של תוכן של פתקים נעולים התבטלה באופן בלתי צפוי
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1859: Syed Ali Shuja (@SyedAliShuja) of Colour King Pvt. Ltd
NSRemoteView
זמין עבור: macOS Big Sur
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-1876: Matthew Denton of Google Chrome
Preferences
זמין עבור: macOS Big Sur
השפעה: ייתכן שמשתמש מקומי יוכל לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.
CVE-2021-1815: Zhipeng Huo (@R3dF09) and Yuebin Sun (@yuebinsun2020) of Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1739: Zhipeng Huo (@R3dF09) and Yuebin Sun (@yuebinsun2020) of Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Zhipeng Huo (@R3dF09) and Yuebin Sun (@yuebinsun2020) of Tencent Security Xuanwu Lab (xlab.tencent.com)
Safari
זמין עבור: macOS Big Sur
השפעה: ייתכן שאתר זדוני יצליח לעקוב אחרי משתמשים על ידי הגדרת מצב במטמון
תיאור: הייתה קיימת בעיה בקביעת התפוסה של המטמון. הבעיה טופלה באמצעות לוגיקה משופרת.
CVE-2021-1861: Konstantinos Solomos of University of Illinois at Chicago
Safari
זמין עבור: macOS Big Sur
השפעה: ייתכן שאתר זדוני יצליח לאלץ חיבורים לא הכרחיים לרשת כדי לקבל את סמל המועדפים (favicon)
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1855: Håvard Mikkelsen Ottestad of HASMAC AS
SampleAnalysis
זמין עבור: macOS Big Sur
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1868: Tim Michaud of Zoom Communications
Sandbox
זמין עבור: macOS Big Sur
השפעה: ייתכן שיישום זדוני יוכל לקבל גישה לאנשי קשר של המשתמש שהיו בשימוש לאחרונה
תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.
CVE-2021-30750: סאבה פיצל (@theevilbit) מ-Offensive Security
smbx
זמין עבור: macOS Big Sur
השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל להדליף מידע רגיש אודות המשתמש
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2021-1878: Aleksandar Nikolic of Cisco Talos (talosintelligence.com)
System Preferences
זמין עבור: macOS Big Sur
השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30657: סדריק אוונס (@cedowens)
TCC
זמין עבור: macOS Big Sur
השפעה: יישום זדוני ללא ארגז חול במערכת עם אפשרות התחברות מרחוק מופעלת עלול לעקוף את העדפות הפרטיות
תיאור: בעיה זו טופלה על-ידי הוספת אפשרות חדשה של התחברות מרחוק בשביל הצטרפות לגישה מלאה לדיסק לפעילויות של Secure Shell.
CVE-2021-30856: קסאבה פיצל (@theevilbit) מ-Offensive Security (@theevilbit), אנדי גרנט מ-Zoom Video Communications, תיס אלקמאדה מ-Computest Research Division, וויצך רגווה מ- SecuRing (wojciechregula.blog), קודי תומס מ-SpecterOps, מיקי ג'ין מ-Trend Micro
tcpdump
זמין עבור: macOS Big Sur
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-8037: an anonymous researcher
Time Machine
זמין עבור: macOS Big Sur
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.
CVE-2021-1839: Tim Michaud(@TimGMichaud) of Zoom Video Communications and Gary Nield of ECSC Group plc
WebKit
זמין עבור: macOS Big Sur
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום להתקפת Scripting בין אתרים
תיאור: בעיית אימות קלט טופלה באמצעות אימות קלט משופר.
CVE-2021-1825: Alex Camboe of Aon’s Cyber Solutions
WebKit
זמין עבור: macOS Big Sur
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1817: ז'ונקי
WebKit
זמין עבור: macOS Big Sur
השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2021-1826: an anonymous researcher
WebKit
זמין עבור: macOS Big Sur
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-1820: אנדרה ברגול
WebKit Storage
זמין עבור: macOS Big Sur
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-30661: yangkang(@dnpushme) of 360 ATA
WebRTC
זמין עבור: macOS Big Sur
השפעה: תוקף מרחוק עלול לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2020-7463: Megan2013678
Wi-Fi
זמין עבור: macOS Big Sur
השפעה: ייתכן שאפליקציה תוכל לגרום לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1828: Zuozhi Fan (@pattern_F_) of Ant Group Tianqiong Security Lab
Wi-Fi
זמין עבור: macOS Big Sur
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר במצב.
CVE-2021-1829: Tielei Wang of Pangu Lab
Wi-Fi
זמין עבור: macOS Big Sur
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.
CVE-2021-30655: Gary Nield of ECSC Group plc and Tim Michaud(@TimGMichaud) of Zoom Video Communications and Wojciech Reguła (@_r3ggi) of SecuRing
Wi-Fi
זמין עבור: macOS Big Sur
השפעה: בעיה לוגית טופלה באמצעות ניהול מצבים משופר
תיאור: גלישת חוצץ עלולה לגרום להפעלת קוד שרירותי.
CVE-2021-1770: ייסקה קלאסן (@naehrdine) מ-Secure Mobile Networking Lab, האוניברסיטה הטכנית של דרמשטאדט
WindowServer
זמין עבור: macOS Big Sur
השפעה: ייתכן שאפליקציה זדונית תצליח להדליף באופן בלתי צפוי אישורי משתמש משדות טקסט מאובטחים
תיאור: בעיית API בהרשאות TCC של נגישות טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1873: an anonymous researcher
תודות נוספות
AirDrop
אנחנו מבקשים להודות ל-@maxzks על הסיוע.
CoreAudio
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
CoreCrypto
אנחנו מבקשים להודות לאנדי רוסון מ-Orange Group על הסיוע.
File Bookmark
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
יסוד
אנחנו מבקשים להודות ל-CodeColorist מ-Ant-Financial LightYear Labs על הסיוע.
Kernel
אנחנו מבקשים להודות לאנטוניו פריגטו מ-Politecnico di Milano, ל-GRIMM, לקאיו מאן, לז'י-יון צ'יאן, לז'ונג-ג'י וואנג, לשיופנג ז'נג, ליוג'ון הואנג, להיישין דואן, למיקו קנטאלה (@Turmio_) מ-SensorFu ול-Proteas על הסיוע.
אנחנו מבקשים להודות לפיטר פלינק, ל-SecOps מ-Bonnier News ולחוקר אנונימי על הסיוע.
Safari
אנחנו מבקשים להודות לסאהיל מחרה (Nullr3x) ולשיוואם קמבוג' דאטאנה (Sechunt3r) על הסיוע.
Security
אנחנו מבקשים להודות לשינגווי לין מ-Ant Security Light-Year Lab ולג'ון (@nyan_satan) על הסיוע.
sysdiagnose
אנחנו מבקשים להודות לטים מישו (@TimGMichaud) מ-Leviathan על הסיוע.
WebKit
אנחנו מבקשים להודות לאמיליו קובוס אלוורז מ-Mozilla על הסיוע.
WebSheet
אנחנו מבקשים להודות לפטריק קלובר על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.