Mengenai konten keamanan macOS Mojave 10.14.1, Pembaruan Keamanan 2018-001 High Sierra, Pembaruan Keamanan 2018-005 Sierra

Dokumen ini menerangkan konten keamanan macOS Mojave 10.14.1, Pembaruan Keamanan 2018-001 High Sierra, Pembaruan Keamanan 2018-005 Sierra.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

macOS Mojave 10.14.1, Pembaruan Keamanan 2018-001 High Sierra, Pembaruan Keamanan 2018-005 Sierra

Dirilis pada 30 Oktober 2018

afpserver

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Penyerang dari jarak jauh mungkin dapat menyerang server AFP melalui klien HTTP

Penjelasan: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4295: Jianjun Chen (@whucjj) dari Tsinghua University dan UC Berkeley

AppleGraphicsControl

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4410: peneliti anonim yang bekerja sama dengan Zero Day Initiative dari Trend Micro

AppleGraphicsControl

Tersedia untuk: macOS High Sierra 10.13.6

Dampak: Aplikasi mungkin dapat membaca memori terbatas

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.

CVE-2018-4417: Lee dari Information Security Lab Yonsei University yang bekerja sama dengan Zero Day Initiative dari Trend Micro

APR

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Beberapa masalah kelebihan buffer muncul di Perl

Deskripsi: Beberapa masalah di Perl ditangani dengan penanganan memori yang ditingkatkan.

CVE-2017-12613: Craig Young dari Tripwire VERT

CVE-2017-12618: Craig Young dari Tripwire VERT

ATS

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi yang berbahaya mungkin dapat meningkatkan hak istimewa

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4411: lilang wu moony Li dari Trend Micro yang bekerja sama dengan Zero Day Initiative dari Trend Micro

ATS

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi mungkin dapat membaca memori terbatas

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2018-4308: Mohamed Ghannam (@_simo36)

CFNetwork

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4126: Bruno Keith (@bkth_) yang bekerja sama dengan Zero Day Initiative dari Trend Micro

CoreAnimation

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4415: Liang Zhuo yang bekerja sama dengan SecuriTeam Secure Disclosure dari Beyond Security

CoreCrypto

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Penyerang mungkin dapat mengeksploitasi kelemahan dalam pengujian bilangan prima Miller-Rabin untuk mengidentifikasi bilangan prima secara salah

Deskripsi: Muncul masalah dalam metode untuk menentukan bilangan prima. Masalah ini diatasi menggunakan dasar pseudorandom untuk menguji bilangan prima.

CVE-2018-4398: Martin Albrecht, Jake Massimo dan Kenny Paterson dari Royal Holloway, University of London, dan Juraj Somorovsky dari Ruhr University, Bochum

CoreFoundation

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi yang berbahaya mungkin dapat meningkatkan hak istimewa

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4412: National Cyber Security Centre (NCSC) Inggris

CUPS

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Dalam konfigurasi tertentu, penyerang dari jarak jauh dapat menggantikan konten pesan dari server cetak dengan konten arbitrer

Deskripsi: Masalah injeksi telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-4153: Michael Hanselmann dari hansmi.ch

CUPS

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Penyerang di posisi dengan hak istimewa mungkin dapat melakukan penolakan layanan

Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang disempurnakan.

CVE-2018-4406: Michael Hanselmann dari hansmi.ch

Kamus

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Menguraikan file kamus perusak yang berbahaya dapat mengakibatkan pengungkapan informasi pengguna

Deskripsi: Masalah validasi muncul yang memungkinkan akses file lokal. Masalah ini telah diatasi dengan sanitasi input.

CVE-2018-4346: Wojciech Reguła (@_r3ggi) dari SecuRing

Dock

Tersedia untuk: macOS Mojave 10.14

Dampak: Aplikasi yang berbahaya mungkin dapat mengakses file terlarang

Deskripsi: Masalah ini ditangani dengan menghapus hak tambahan.

CVE-2018-4403: Patrick Wardle dari Digita Security

dyld

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Aplikasi yang berbahaya mungkin dapat meningkatkan hak istimewa

Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-4423: peneliti anonim

EFI

Tersedia untuk: macOS High Sierra 10.13.6

Dampak: Sistem dengan mikroprosesor yang memanfaatkan eksekusi spekulatif dan eksekusi spekulatif dari pembacaan memori sebelum alamat semua penulisan memori sebelumnya diketahui dapat memungkinkan pengungkapan informasi yang tidak sah kepada penyerang dengan akses pengguna lokal melalui analisis saluran-sisi

Deskripsi: Masalah pengungkapan informasi ditangani dengan pembaruan microcode. Hal ini memastikan bahwa data lebih lama yang dibaca dari alamat yang baru saja ditulis tidak dapat dibaca melalui saluran-sisi spekulatif.

CVE-2018-3639: Jann Horn (@tehjh) dari Google Project Zero (GPZ), Ken Johnson dari Microsoft Security Response Center (MSRC)

EFI

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Pengguna lokal dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah konfigurasi diatasi dengan pembatasan tambahan.

CVE-2018-4342: Timothy Perfitt dari Twocanoes Software

Foundation

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Memproses teks perusak yang berbahaya dapat mengakibatkan penolakan layanan

Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang disempurnakan.

CVE-2018-4304: jianan.huang (@Sevck)

Grand Central Dispatch

Tersedia untuk: macOS High Sierra 10.13.6

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4426: Brandon Azad

Heimdal

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4331: Brandon Azad

Hypervisor

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Sistem dengan mikroprosesor yang mengungkapkan eksekusi spekulatif dan terjemahan alamat dapat memungkinkan pengungkapan informasi yang berada di cache data L1 yang tidak sah kepada penyerang dengan akses pengguna lokal dan hak istimewa OS tamu melalui kerusakan halaman terminal dan analisis saluran-sisi

Deskripsi: Masalah pengungkapan informasi diatasi dengan membersihkan data cache L1 pada entri mesin virtual.

CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse, dan Thomas F. Wenisch dari University of Michigan, Mark Silberstein dan Marina Minkin dari Technion, Raoul Strackx, Jo Van Bulck, dan Frank Piessens dari KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun, dan Kekai Hu dari Intel Corporation, Yuval Yarom dari The University of Adelaide

Hypervisor

Tersedia untuk: macOS Sierra 10.12.6

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Kerentanan kerusakan memori telah diatasi melalui penguncian yang ditingkatkan.

CVE-2018-4242: Zhuo Liang dari Qihoo 360 Nirvan Team

ICU

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Memproses string yang berbahaya dapat menyebabkan semakin banyak kerusakan

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4394: peneliti anonim

Driver Intel Graphics

Tersedia untuk: macOS Sierra 10.12.6

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4334: Ian Beer dari Google Project Zero

Driver Intel Graphics

Tersedia untuk: macOS High Sierra 10.13.6

Dampak: Aplikasi mungkin dapat membaca memori terbatas

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.

CVE-2018-4396: Yu Wang dari Didi Research America

CVE-2018-4418: Yu Wang dari Didi Research America

Driver Intel Graphics

Tersedia untuk: macOS High Sierra 10.13.6

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4350: Yu Wang dari Didi Research America

IOGraphics

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4422: peneliti anonim yang bekerja sama dengan Zero Day Initiative dari Trend Micro

IOHIDFamily

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi yang berbahaya dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan

CVE-2018-4408: Ian Beer dari Google Project Zero

IOKit

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4402: Proteas dari Qihoo 360 Nirvan Team

IOKit

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi berbahaya mungkin dapat keluar dari sandbox

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4341: Ian Beer dari Google Project Zero

CVE-2018-4354: Ian Beer dari Google Project Zero

IOUserEthernet

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4401: Apple

IPSec

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Sebuah aplikasi dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2018-4371: Tim Michaud (@TimGMichaud) dari Leviathan Security Group

Kernel

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Penjelasan: Masalah kerusakan memori telah diatasi dengan menghapus kode yang rentan.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kernel

Tersedia untuk: macOS High Sierra 10.13.6

Dampak: Aplikasi perusak yang berbahaya dapat membocorkan informasi rahasia pengguna

Deskripsi: Masalah akses muncul pada panggilan API istimewa. Masalah ini telah diatasi dengan pembatasan tambahan.

CVE-2018-4399: Fabiano Anemone (@anoane)

Kernel

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4419: Mohamed Ghannam (@_simo36)

CVE-2018-4425: cc yang bekerja sama dengan Zero Day Initiative dari Trend Micro, Juwei Lin (@panicaII) dari Trend Micro yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Kernel

Tersedia untuk: macOS Sierra 10.12.6

Dampak: Memasang pembagian jaringan NFS yang dibuat berbahaya dapat mengakibatkan eksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4259: Kevin Backhouse dari Semmle dan LGTM.com

CVE-2018-4286: Kevin Backhouse dari Semmle dan LGTM.com

CVE-2018-4287: Kevin Backhouse dari Semmle dan LGTM.com

CVE-2018-4288: Kevin Backhouse dari Semmle dan LGTM.com

CVE-2018-4291: Kevin Backhouse dari Semmle dan LGTM.com

Kernel

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Aplikasi mungkin dapat membaca memori terbatas

Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4413: Juwei Lin (@panicaII) dari TrendMicro Mobile Security Team

Kernel

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa dapat mengeksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi yang ditingkatkan.

CVE-2018-4407: Kevin Backhouse dari Semmle Ltd.

Kernel

Tersedia untuk: macOS Mojave 10.14

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Kelebihan buffer telah diatasi dengan meningkatkan validasi ukuran.

CVE-2018-4424: Dr. Silvio Cesare dari InfoSect

Jendela Masuk

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Pengguna lokal dapat menyebabkan penolakan layanan

Deskripsi: Masalah validasi telah diatasi dengan logika yang ditingkatkan.

CVE-2018-4348: Ken Gannon dari MWR InfoSecurity dan Christian Demko dari MWR InfoSecurity

Mail

Tersedia untuk: macOS Mojave 10.14

Dampak: Memproses pesan email perusak yang berbahaya dapat menyebabkan pemalsuan UI

Deskripsi: Masalah antarmuka pengguna yang tidak konsisten telah diatasi dengan manajemen kondisi yang ditingkatkan.

CVE-2018-4389: Dropbox Offensive Security Team, Theodor Ragnar Gislason dari Syndis

mDNSOffloadUserClient

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4326: peneliti anonim yang bekerja sama dengan Zero Day Initiative dari Trend Micro, Zhuo Liang dari Qihoo 360 Nirvan Team

MediaRemote

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Proses yang melewati sandbox dapat menggagalkan pembatasan sandbox

Deskripsi: Masalah akses telah diatasi dengan pembatasan sandbox tambahan.

CVE-2018-4310: CodeColorist dari Ant-Financial LightYear Labs

Microcode

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Sistem dengan mikroprosesor yang memanfaatkan eksekusi spekulatif dan yang menjalankan pembacaan register sistem spekulatif dapat memungkinkan pengungkapan system parameter sistem yang tidak sah kepada penyerang dengan akses pengguna lokal melalui analisis saluran-sisi

Deskripsi: Masalah pengungkapan informasi ditangani dengan pembaruan microcode. Hal ini memastikan bahwa penerapan register sistem tertentu tidak dapat dibocorkan melalui saluran-sisi eksekusi spekulatif.

CVE-2018-3640: Innokentiy Sennovskiy dari BiZone LLC (bi.zone), Zdenek Sojka, Rudolf Marek dan Alex Zuepke dari SYSGO AG (sysgo.com)

NetworkExtension

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Menyambung ke server VPN dapat membocorkan kueri DNS ke proksi DNS

Deskripsi: Masalah logika diatasi dengan manajemen status yang lebih baik.

CVE-2018-4369: peneliti anonim

Perl

Tersedia untuk: macOS Sierra 10.12.6

Dampak: Beberapa masalah kelebihan buffer muncul di Perl

Deskripsi: Beberapa masalah di Perl ditangani dengan penanganan memori yang ditingkatkan.

CVE-2018-6797: Brian Carpenter

Ruby

Tersedia untuk: macOS Sierra 10.12.6

Dampak: Penyerang dari jarak jauh dapat menyebabkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Beberapa masalah dalam Ruby ditujukan dalam pembaruan ini.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

Keamanan

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Memproses pesan perusak bertanda tangan S/MIME yang berbahaya dapat mengakibatkan penolakan layanan

Deskripsi: Masalah validasi telah diatasi dengan logika yang ditingkatkan.

CVE-2018-4400: Yukinobu Nagayasu dari LAC Co., Ltd.

Keamanan

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Pengguna lokal dapat menyebabkan penolakan layanan

Deskripsi: Masalah ini telah diatasi dengan peningkatan pemeriksaan.

CVE-2018-4395: Patrick Wardle dari Digita Security

Spotlight

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4393: Lufeng Li

Kerangka Kerja Gejala

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi mungkin dapat membaca memori terbatas

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2018-4203: Bruno Keith (@bkth_) yang bekerja sama dengan Zero Day Initiative dari Trend Micro

WiFi

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Penyerang di posisi dengan hak istimewa mungkin dapat melakukan penolakan layanan

Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang disempurnakan.

CVE-2018-4368: Milan Stute dan Alex Mariotto dari Secure Mobile Networking Lab di Technische Universität Darmstadt

Penghargaan tambahan

Kalender

Kami ingin berterima kasih kepada peneliti anonim atas bantuannya.

iBooks

Kami ingin berterima kasih kepada Sem Voigtländer dari Fontys Hogeschool ICT atas bantuannya.

Kernel

Kami ingin berterima kasih kepada Brandon Azad atas bantuannya.

LaunchServices

Kami ingin berterima kasih kepada Alok Menghrajani dari Square atas bantuannya.

Quick Look

Kami ingin berterima kasih kepada lokihardt dari Google Project Zero atas bantuannya.

Keamanan

Kami ingin berterima kasih kepada Marinos Bernitsas dari Parachute atas bantuannya.

Terminal

Kami ingin berterima kasih kepada peneliti anonim atas bantuannya.

Informasi tentang produk yang tidak diproduksi oleh Apple, atau situs web independen tidak dikendalikan atau diuji oleh Apple, disediakan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab terkait pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pendapat terkait akurasi atau keandalan situs web pihak ketiga. Risiko adalah hal tak terpisahkan dari penggunaan Internet. Hubungi vendor untuk informasi selengkapnya.

Tanggal Dipublikasikan: