Mengenai konten keamanan macOS Big Sur 11.3
Dokumen ini menjelaskan konten keamanan macOS Big Sur 11.3.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.
macOS Big Sur 11.3
APFS
Tersedia untuk: macOS Big Sur
Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-1853: Gary Nield dari ECSC Group plc dan Tim Michaud (@TimGMichaud) dari Zoom Video Communications
AppleMobileFileIntegrity
Tersedia untuk: macOS Big Sur
Dampak: Aplikasi berbahaya mungkin dapat melewati preferensi Privasi
Deskripsi: Masalah dalam validasi tanda tangan kode telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2021-1849: Siguza
Apple Neural Engine
Tersedia untuk: macOS Big Sur
Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2021-1867: Zuozhi Fan (@pattern_F_) dan Wish Wu (吴潍浠) dari Ant Group Tianqiong Security Lab
Archive Utility
Tersedia untuk: macOS Big Sur
Dampak: Aplikasi berbahaya dapat melewati pemeriksaan Gatekeeper
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-1810: Rasmus Sten (@pajp) dari F-Secure
Audio
Tersedia untuk: macOS Big Sur
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.
CVE-2021-1808: JunDong Xie dari Ant Security Light-Year Lab
CFNetwork
Tersedia untuk: macOS Big Sur
Dampak: Memproses konten web perusak yang berbahaya dapat mengungkap informasi rahasia pengguna
Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2021-1857: peneliti anonim
Compression
Tersedia untuk: macOS Big Sur
Dampak: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan
Deskripsi: Memproses gambar perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer.
CVE-2021-30752: Ye Zhang (@co0py_Cat) dari Baidu Security
CoreAudio
Tersedia untuk: macOS Big Sur
Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2021-30664: JunDong Xie dari Ant Security Light-Year Lab
CoreAudio
Tersedia untuk: macOS Big Sur
Dampak: Pemrosesan file audio berbahaya dapat mengungkap memori terbatas
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2021-1846: JunDong Xie dari Ant Security Light-Year Lab
CoreAudio
Tersedia untuk: macOS Big Sur
Dampak: Aplikasi berbahaya mungkin dapat membaca memori yang dibatasi
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.
CVE-2021-1809: JunDong Xie dari Ant Security Light-Year Lab
CoreFoundation
Tersedia untuk: macOS Big Sur
Dampak: Aplikasi berbahaya mungkin dapat membocorkan informasi rahasia pengguna
Deskripsi: Masalah validasi telah diatasi dengan logika yang ditingkatkan.
CVE-2021-30659: Thijs Alkemade dari Computest
CoreGraphics
Tersedia untuk: macOS Big Sur
Dampak: Membuka file perusak yang berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.
CVE-2021-1847: Xuwei Liu dari Purdue University
CoreText
Tersedia untuk: macOS Big Sur
Dampak: Memproses font perusak berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-1811: Xingwei Lin dari Ant Security Light-Year Lab
curl
Tersedia untuk: macOS Big Sur
Dampak: Server berbahaya mungkin dapat mengungkap layanan aktif
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2020-8284: Marian Rehak
curl
Tersedia untuk: macOS Big Sur
Dampak: Penyerang dapat memberikan respons OCSP palsu yang akan terlihat valid
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2020-8286: peneliti anonim
curl
Tersedia untuk: macOS Big Sur
Dampak: Penyerang dari jarak jauh dapat mengakibatkan penolakan layanan
Deskripsi: Kelebihan buffer telah diatasi dengan validasi input yang ditingkatkan.
CVE-2020-8285: xnynx
DiskArbitration
Tersedia untuk: macOS Big Sur
Dampak: Aplikasi berbahaya mungkin dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah izin yang ada di DiskArbitration. Masalah ini telah diatasi dengan pemeriksaan kepemilikan tambahan.
CVE-2021-1784: Mikko Kenttälä (@Turmio_) dari SensorFu, Csaba Fitzl (@theevilbit) dari Offensive Security, dan peneliti anonim
FaceTime
Tersedia untuk: macOS Big Sur
Dampak: Membisukan panggilan CallKit saat berdering mungkin tidak membuat bisukan diaktifkan
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-1872: Siraj Zaneer dari Facebook
FontParser
Tersedia untuk: macOS Big Sur
Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2021-1881: peneliti anonim, Xingwei Lin dari Ant Security Light-Year Lab, Mickey Jin dari Trend Micro, dan Hou JingYi (@hjy79425575) dari Qihoo 360
Foundation
Tersedia untuk: macOS Big Sur
Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.
CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)
Foundation
Tersedia untuk: macOS Big Sur
Dampak: Aplikasi perusak yang berbahaya dapat memperoleh hak istimewa dasar
Deskripsi: Masalah validasi telah diatasi dengan logika yang ditingkatkan.
CVE-2021-1813: Cees Elzinga
Heimdal
Tersedia untuk: macOS Big Sur
Dampak: Memproses pesan server perusak yang berbahaya dapat mengakibatkan semakin banyaknya kerusakan
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
Tersedia untuk: macOS Big Sur
Dampak: Penyerang dari jarak jauh dapat mengakibatkan penolakan layanan
Deskripsi: Kondisi pacu telah diatasi dengan penguncian yang ditingkatkan.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
ImageIO
Tersedia untuk: macOS Big Sur
Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2021-1880: Xingwei Lin dari Ant Security Light-Year Lab
CVE-2021-30653: Ye Zhang dari Baidu Security
CVE-2021-1814: Ye Zhang dari Baidu Security, Mickey Jin & Qi Sun dari Trend Micro, dan Xingwei Lin dari Ant Security Light-Year Lab
CVE-2021-1843: Ye Zhang dari Baidu Security
ImageIO
Tersedia untuk: macOS Big Sur
Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2021-1885: CFF dari Topsec Alpha Team
ImageIO
Tersedia untuk: macOS Big Sur
Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2021-1858: Mickey Jin dari Trend Micro
ImageIO
Tersedia untuk: macOS Big Sur
Dampak: Penulisan di luar batas telah diatasi melalui validasi input yang ditingkatkan
Deskripsi: Memproses gambar perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer.
CVE-2021-30743: Ye Zhang (@co0py_Cat) dari Baidu Security, CFF dari Topsec Alpha Team, Jzhu yang bekerja sama dengan Zero Day Initiative dari Trend Micro, Xingwei Lin dari Ant Security Light-Year Lab, Jeonghoon Shin (@singi21a) dari THEORI yang bekerja sama dengan Zero Day Initiative dari Trend Micro
Installer
Tersedia untuk: macOS Big Sur
Dampak: Aplikasi berbahaya dapat melewati pemeriksaan Gatekeeper
Deskripsi: Masalah ini telah diatasi dengan penanganan metadata file yang ditingkatkan.
CVE-2021-30658: Wojciech Reguła (@_r3ggi) dari SecuRing
Intel Graphics Driver
Tersedia untuk: macOS Big Sur
Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2021-1841: Jack Dates dari RET2 Systems, Inc.
CVE-2021-1834: ABC Research s.r.o. yang bekerja sama dengan Zero Day Initiative dari Trend Micro
Kernel
Tersedia untuk: macOS Big Sur
Dampak: Aplikasi berbahaya mungkin dapat mengungkap memori kernel
Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2021-1860: @0xalsr
Kernel
Tersedia untuk: macOS Big Sur
Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.
CVE-2021-1840: Zuozhi Fan (@pattern_F_) dari Ant Group Tianqiong Security Lab
Kernel
Tersedia untuk: macOS Big Sur
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-1851: @0xalsr
Kernel
Tersedia untuk: macOS Big Sur
Dampak: File yang disalin mungkin tidak memiliki izin file yang diharapkan
Deskripsi: Masalah ini telah diatasi dengan logika izin yang ditingkatkan.
CVE-2021-1832: peneliti anonim
Kernel
Tersedia untuk: macOS Big Sur
Dampak: Aplikasi berbahaya mungkin dapat mengungkap memori kernel
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2021-30660: Alex Plaskett
libxpc
Tersedia untuk: macOS Big Sur
Dampak: Aplikasi perusak yang berbahaya dapat memperoleh hak istimewa dasar
Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.
CVE-2021-30652: James Hutchins
libxslt
Tersedia untuk: macOS Big Sur
Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan semakin banyaknya kerusakan
Deskripsi: Masalah pengosongan ganda telah diatasi dengan manajemen memori yang ditingkatkan.
CVE-2021-1875: Ditemukan oleh OSS-Fuzz
Login Window
Tersedia untuk: macOS Big Sur
Dampak: Aplikasi berbahaya dengan hak istimewa dasar mungkin dapat mengakses informasi pribadi
Deskripsi: Masalah ini telah diatasi dengan penetapan hak yang ditingkatkan.
CVE-2021-1824: Wojciech Reguła (@_r3ggi) dari SecuRing
Notes
Tersedia untuk: macOS Big Sur
Dampak: Konten Catatan terkunci mungkin tidak terkunci secara tiba-tiba
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-1859: Syed Ali Shuja (@SyedAliShuja) dari Colour King Pvt. Ltd
NSRemoteView
Tersedia untuk: macOS Big Sur
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.
CVE-2021-1876: Matthew Denton dari Google Chrome
Preferences
Tersedia untuk: macOS Big Sur
Dampak: Pengguna lokal dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah penguraian saat menangani jalur direktori telah diatasi dengan validasi jalur yang ditingkatkan.
CVE-2021-1815: Zhipeng Huo (@R3dF09) dan Yuebin Sun (@yuebinsun2020) dari Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1739: Zhipeng Huo (@R3dF09) dan Yuebin Sun (@yuebinsun2020) dari Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Zhipeng Huo (@R3dF09) dan Yuebin Sun (@yuebinsun2020) dari Tencent Security Xuanwu Lab (xlab.tencent.com)
Safari
Tersedia untuk: macOS Big Sur
Dampak: Situs web berbahaya dapat melacak pengguna dengan mengatur status dalam cache
Deskripsi: Masalah muncul saat menentukan penggunaan cache. Masalah ini telah diatasi melalui logika yang ditingkatkan.
CVE-2021-1861: Konstantinos Solomos dari University of Illinois di Chicago
Safari
Tersedia untuk: macOS Big Sur
Dampak: Situs web berbahaya mungkin dapat memaksa koneksi jaringan yang tidak diperlukan untuk mengambil favicon-nya
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-1855: Håvard Mikkelsen Ottestad dari HASMAC AS
SampleAnalysis
Tersedia untuk: macOS Big Sur
Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-1868: Tim Michaud dari Zoom Communications
Sandbox
Tersedia untuk: macOS Big Sur
Dampak: Aplikasi yang berbahaya mungkin dapat mengakses kontak terbaru pengguna
Deskripsi: Masalah ini telah diatasi dengan logika izin yang ditingkatkan.
CVE-2021-30750: Csaba Fitzl (@theevilbit) dari Offensive Security
smbx
Tersedia untuk: macOS Big Sur
Dampak: Penyerang di posisi jaringan dengan hak istimewa dapat membocorkan informasi rahasia milik pengguna
Deskripsi: Kelebihan bilangan bulat telah diatasi dengan validasi input yang ditingkatkan.
CVE-2021-1878: Aleksandar Nikolic dari Cisco Talos (talosintelligence.com)
System Preferences
Tersedia untuk: macOS Big Sur
Dampak: Aplikasi berbahaya dapat melewati pemeriksaan Gatekeeper. Apple mengetahui adanya laporan bahwa masalah ini mungkin telah dieksploitasi secara aktif.
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-30657: Cedric Owens (@cedowens)
TCC
Tersedia untuk: macOS Big Sur
Dampak: App sandbox berbahaya pada sistem dengan Masuk Jarak Jauh yang diaktifkan dapat melewati Preferensi privasi
Deskripsi: Masalah ini telah diatasi dengan menambahkan pilihan Masuk Jarak Jauh baru untuk memilih Akses Disk Penuh dalam sesi Shell Aman.
CVE-2021-30856: Csaba Fitzl (@theevilbit) dari Offensive Security, Andy Grant dari Zoom Video Communications, Thijs Alkemade dari Computest Research Division, Wojciech Reguła dari SecuRing (wojciechregula.blog), Cody Thomas dari SpecterOps, Mickey Jin dari Trend Micro
tcpdump
Tersedia untuk: macOS Big Sur
Dampak: Penyerang dari jarak jauh dapat mengakibatkan penolakan layanan
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2020-8037: peneliti anonim
Time Machine
Tersedia untuk: macOS Big Sur
Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka
Deskripsi: Masalah ini telah diatasi dengan logika izin yang ditingkatkan.
CVE-2021-1839: Tim Michaud (@TimGMichaud) dari Zoom Video Communications dan Gary Nield dari ECSC Group plc
WebKit
Tersedia untuk: macOS Big Sur
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan serangan skripting lintas situs
Deskripsi: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.
CVE-2021-1825: Alex Camboe dari Aon’s Cyber Solutions
WebKit
Tersedia untuk: macOS Big Sur
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.
CVE-2021-1817: zhunki
WebKit
Tersedia untuk: macOS Big Sur
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan skripting lintas situs universal
Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.
CVE-2021-1826: peneliti anonim
WebKit
Tersedia untuk: macOS Big Sur
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2021-1820: André Bargull
WebKit Storage
Tersedia untuk: macOS Big Sur
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer. Apple mengetahui adanya laporan bahwa masalah ini mungkin telah dieksploitasi secara aktif.
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.
CVE-2021-30661: yangkang (@dnpushme) dari 360 ATA
WebRTC
Tersedia untuk: macOS Big Sur
Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.
CVE-2020-7463: Megan2013678
Wi-Fi
Tersedia untuk: macOS Big Sur
Dampak: Aplikasi dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.
CVE-2021-1828: Zuozhi Fan (@pattern_F_) dari Ant Group Tianqiong Security Lab
Wi-Fi
Tersedia untuk: macOS Big Sur
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan status yang ditingkatkan.
CVE-2021-1829: Tielei Wang dari Pangu Lab
Wi-Fi
Tersedia untuk: macOS Big Sur
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah ini telah diatasi dengan logika izin yang ditingkatkan.
CVE-2021-30655: Gary Nield dari ECSC Group plc dan Tim Michaud (@TimGMichaud) dari Zoom Video Communications dan Wojciech Reguła (@_r3ggi) dari SecuRing
Wi-Fi
Tersedia untuk: macOS Big Sur
Dampak: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan
Deskripsi: Kelebihan buffer dapat menyebabkan eksekusi kode arbitrer.
CVE-2021-1770: Jiska Classen (@naehrdine) dari Secure Mobile Networking Lab, TU Darmstadt
WindowServer
Tersedia untuk: macOS Big Sur
Dampak: Aplikasi berbahaya mungkin dapat membocorkan kredensial pengguna secara tiba-tiba dari bidang teks aman
Deskripsi: Masalah API di izin TCC Aksesibilitas telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-1873: peneliti anonim
Penghargaan tambahan
AirDrop
Kami ingin mengucapkan terima kasih kepada @maxzks atas bantuannya.
CoreAudio
Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.
CoreCrypto
Kami ingin mengucapkan terima kasih kepada Andy Russon dari Orange Group atas bantuannya.
File Bookmark
Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.
Foundation
Kami ingin mengucapkan terima kasih kepada CodeColorist dari Ant-Financial LightYear Labs atas bantuannya.
Kernel
Kami ingin mengucapkan terima kasih kepada Antonio Frighetto dari Politecnico di Milano, GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan, Mikko Kenttälä (@Turmio_) dari SensorFu, dan Proteas atas bantuannya.
Kami ingin mengucapkan terima kasih kepada Petter Flink, SecOps dari Bonnier News, dan peneliti anonim atas bantuannya.
Safari
Kami ingin mengucapkan terima kasih kepada Sahil Mehra (Nullr3x) & Shivam Kamboj Dattana (Sechunt3r) atas bantuannya.
Security
Kami ingin mengucapkan terima kasih kepada Xingwei Lin dari Ant Security Light-Year Lab dan john (@nyan_satan) atas bantuannya.
sysdiagnose
Kami ingin mengucapkan terima kasih kepada Tim Michaud (@TimGMichaud) dari Leviathan atas bantuannya.
WebKit
Kami ingin mengucapkan terima kasih kepada Emilio Cobos Álvarez dari Mozilla atas bantuannya.
WebSheet
Kami ingin mengucapkan terima kasih kepada Patrick Clover atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.