Informazioni sull'aggiornamento di sicurezza 2007-009

Questo documento descrive l'aggiornamento di sicurezza 2007-009, che può essere scaricato e installato dalle preferenze di Aggiornamento Software o tramite Download Apple.

Per tutelare gli utenti, Apple non rivela, discute né conferma eventuali problemi legati alla sicurezza fino all'effettuazione dell'analisi completa e alla disponibilità di eventuali patch o release. Per ulteriori informazioni sulla sicurezza dei prodotti Apple, visita il sito Web Sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, leggi "Utilizzo della chiave PGP di sicurezza per i prodotti Apple".

Ove possibile, per ulteriori informazioni vengono utilizzati gli ID CVE per i riferimenti ai punti vulnerabili.

Per informazioni su altri aggiornamenti per la sicurezza, leggi "Aggiornamenti di sicurezza Apple".

Aggiornamento di sicurezza 2007-009

  • Rubrica Indirizzi

    CVE-ID: CVE-2007-4708

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impatto: la visita di un sito Web pericoloso può provocare la chiusura inattesa delle applicazioni o l'esecuzione di codice arbitrario

    Descrizione: esiste un problema di vulnerabilità di tipo format string nell'handler URL della Rubrica Indirizzi. Attirando un utente a visitare un sito Web pericoloso, un malintenzionato collegato in remoto può provocare la chiusura inattesa delle applicazioni o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando la gestione delle format string. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi.

  • CFNetwork

    CVE-ID: CVE-2007-4709

    Disponibile per: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impatto: la visita di un sito Web pericoloso può causare il download automatico di file in cartelle arbitrarie per cui l'utente dispone del permesso di scrittura

    Descrizione: si verifica un problema di tipo path traversal durante la gestione dei file scaricati in CFNetwork. Attirando un utente a visitare un sito Web pericoloso, un malintenzionato può causare il download automatico di file in cartelle arbitrarie per cui l'utente dispone del permesso di scrittura. Questo aggiornamento risolve il problema migliorando l'elaborazione delle risposte HTTP. Questo problema non riguarda i sistemi precedenti a Mac OS X 10.5. Ringraziamo Sean Harding per aver riferito questo problema.

  • ColorSync

    CVE-ID: CVE-2007-4710

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impatto: la visualizzazione di un'immagine pericolosa con un profilo ColorSync incorporato può causare la chiusura inattesa delle applicazioni o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un problema di corruzione della memoria durante la gestione delle immagini con un profilo ColorSync incorporato. Attirando un utente ad aprire un'immagine pericolosa, un malintenzionato può provocare la chiusura inattesa delle applicazioni o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide delle immagini. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi. Ringraziamo Tom Ferris di Adobe Secure Software Engineering Team (ASSET) per aver riferito questo problema.

  • Core Foundation

    CVE-ID: CVE-2007-5847

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impatto: l'uso dell'API CFURLWriteDataAndPropertiesToResource può portare alla divulgazione di informazioni riservate

    Descrizione: si verifica un problema di tipo race condition nell'API CFURLWriteDataAndPropertiesToResource che può causare la creazione di file con permessi non sicuri, con conseguente divulgazione di informazioni riservate. Questo aggiornamento risolve il problema migliorando la gestione dei file. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi.

  • CUPS

    CVE-ID: CVE-2007-5848

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impatto: un utente amministratore locale potrebbe ottenere privilegi di sistema

    Descrizione: si verifica un problema di overflow del buffer nel driver di stampante progettato per CUPS. Ciò può consentire a un utente amministratore locale di ottenere privilegi di sistema trasmettendo un URI pericoloso al servizio CUPS. Questo aggiornamento risolve il problema assicurando che il buffer di destinazione presenti le dimensioni adeguate per contenere i dati. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi. Ringraziamo Dave Camp di Critical Path Software per aver riferito questo problema.

  • CUPS

    CVE-ID: CVE-2007-4351

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impatto: un malintenzionato collegato in remoto può provocare la chiusura inattesa delle applicazioni o l'esecuzione di codice arbitrario

    Descrizione: si verifica un problema di corruzione della memoria durante la gestione dei tag IPP (Internet Printing Protocol) che può consentire a un malintenzionato collegato in remoto di provocare la chiusura inattesa delle applicazioni o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti del buffer.

  • CUPS

    CVE-ID: CVE-2007-5849

    Disponibile per: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impatto: se il protocollo SNMP è attivato, un malintenzionato collegato in remoto può provocare la chiusura inattesa delle applicazioni o l'esecuzione di codice arbitrario

    Descrizione: il programma SNMP del backend CUPS trasmette richieste SNMP per scoprire i server di stampa presenti nella rete. Potrebbe verificarsi un overflow del buffer di stack causato da una vulnerabilità di tipo integer underflow nella gestione delle risposte SNMP. Se il protocollo SNMP è attivato, un malintenzionato collegato in remoto può approfittare di questo problema inviando una risposta SNMP pericolosa, con conseguente chiusura inattesa delle applicazioni o esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide delle risposte SNMP. Questo problema non riguarda i sistemi precedenti a Mac OS X 10.5. Ringraziamo Wei Wang di McAfee Avert Labs per aver riferito questo problema.

  • Desktop Services

    CVE-ID: CVE-2007-5850

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impatto: l'apertura di una directory contenente un file .DS_Store pericoloso nel Finder può causare l'esecuzione di codice arbitrario

    Descrizione: si verifica un overflow del buffer di heap in Desktop Services. Attirando un utente ad aprire una directory contenente un file .DS_Store pericoloso, un malintenzionato può provocare l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti del buffer. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi.

  • Plug-in Flash Player

    CVE-ID: CVE-2007-5476

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impatto: diverse vulnerabilità nel plug-in di Adobe Flash Player

    Descrizione: si verificano diversi problemi di convalida dei dati di input nel plug-in di Adobe Flash Player che possono causare l'esecuzione arbitraria di codici. Questo aggiornamento risolve il problema aggiornando Adobe Flash Player alla versione 9.0.115.0. Ulteriori informazioni sono disponibili sul sito Adobe all'indirizzo http://www.adobe.com/support/security/bulletins/apsb07-20.html. Ringraziamo Opera Software per aver riferito questo problema.

  • GNU Tar

    CVE-ID: CVE-2007-4131

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impatto: l'estrazione di un archivio tar pericoloso può causare la sovrascrittura di file arbitrari

    Descrizione: si verifica un problema di tipo directory traversal in GNU Tar. Attirando un utente locale a estrarre un archivio tar pericoloso, un malintenzionato può causare la sovrascrittura di file arbitrari. Questo problema è stato risolto grazie all'esecuzione di ulteriori convalide dei file tar. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi.

  • iChat

    CVE-ID: CVE-2007-5851

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impatto: una persona presente sulla rete locale può avviare una connessione video senza l'approvazione dell'utente

    Descrizione: un malintenzionato presente sulla rete locale può avviare una videoconferenza con un utente senza richiederne l'approvazione. Questo aggiornamento risolve il problema richiedendo l'interazione dell'utente per l'avvio della videoconferenza. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi.

  • IO Storage Family

    CVE-ID: CVE-2007-5853

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impatto: l'apertura di un'immagine disco pericolosa può causare il blocco inatteso del sistema o l'esecuzione di codice arbitrario

    Descrizione: si verifica un problema di corruzione della memoria durante la gestione delle mappe di partizione GUID all'interno di un'immagine disco. Attirando un utente ad aprire un'immagine disco pericolosa, un malintenzionato può provocare il blocco inatteso del sistema o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide delle mappe di partizione GUID. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi.

  • Launch Services

    CVE-ID: CVE-2007-5854

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impatto: l'apertura di un file HTML pericoloso può causare la divulgazione di informazioni o attacchi di tipo Cross-Site Scripting (CSS)

    Descrizione: Launch Services non gestisce i file HTML come contenuti potenzialmente non sicuri. Attirando un utente ad aprire un file HTML pericoloso, un malintenzionato può provocare la divulgazione di informazioni riservate o attacchi di tipo Cross-Site Scripting (CSS). Questo aggiornamento risolve il problema gestendo i file HTML come contenuti potenzialmente non sicuri. Ringraziamo Michal Zalewski di Google Inc. per aver riferito questo problema.

  • Launch Services

    CVE-ID: CVE-2007-6165

    Disponibile per: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impatto: l'apertura di un allegato e-mail eseguibile può causare l'esecuzione di codice arbitrario senza preavviso

    Descrizione: si verifica un problema di implementazione in Launch Services che può causare l'esecuzione di allegati e-mail eseguibili senza preavviso quando un utente apre l'allegato e-mail. Questo aggiornamento risolve il problema informando l'utente prima dell'apertura degli allegati e-mail eseguibili. Questo problema non riguarda i sistemi precedenti a Mac OS X 10.5. Ringraziamo Xeno Kovah per aver riferito questo problema.

  • Mail

    CVE-ID: CVE-2007-5855

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impatto: la configurazione degli account SMTP tramite la relativa procedura guidata potrebbe utilizzare l'autenticazione di tipo plaintext anche se è disponibile l'autenticazione di tipo MD5 Challenge-Response

    Descrizione: quando viene configurato un account SMTP tramite la relativa procedura guidata, se viene selezionata l'autenticazione SMTP e il server supporta solo l'autenticazione di tipo MD5 Challenge-Response e l'autenticazione di tipo plaintext, Mail utilizza l'autenticazione di tipo plaintext per impostazione predefinita. Questo aggiornamento risolve il problema assicurando che venga utilizzato il metodo più sicuro tra quelli disponibili. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi.

  • perl

    CVE-ID: CVE-2007-5116

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impatto: l'analisi delle espressioni regolari può causare l'esecuzione di codice arbitrario

    Descrizione: si verifica un problema di calcolo della lunghezza nel supporto dei codici operativi polimorfi del compilatore Perl Regular Expression. Ciò può consentire a un malintenzionato di causare un problema di corruzione della memoria con conseguente esecuzione di codice arbitrario tramite il passaggio da byte a caratteri Unicode (UTF) in un'espressione regolare. Questo aggiornamento risolve il problema ricalcolando la lunghezza se la codifica del carattere cambia. Ringraziamo Tavis Ormandy e Will Drewry del team Google Security per aver riferito questo problema.

  • python

    CVE-ID: CVE-2007-4965

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impatto: l'elaborazione del contenuto di un'immagine con il modulo imageop può causare la chiusura inattesa delle applicazioni o l'esecuzione di codice arbitrario

    Descrizione: si verificano diverse vulnerabilità di tipo integer overflow nel modulo imageop di python. Queste vulnerabilità possono causare un overflow del buffer nelle applicazioni che utilizzano il modulo per elaborare i contenuti di immagini pericolose. Ciò può portare alla chiusura inattesa delle applicazioni o all'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide dei contenuti delle immagini.

  • Quick Look

    CVE-ID: CVE-2007-5856

    Disponibile per: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impatto: la visualizzazione in anteprima di un file con QuickLook attivato può portare alla divulgazione di informazioni riservate

    Descrizione: quando viene visualizzato in anteprima un file HTML, ai plug-in è consentito effettuare richieste di rete, con conseguente divulgazione di informazioni riservate. Questo aggiornamento risolve il problema disattivando i plug-in. Questo problema non riguarda i sistemi precedenti a Mac OS X 10.5.

  • Quick Look

    CVE-ID: CVE-2007-5857

    Disponibile per: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impatto: visualizzando un filmato in anteprima si potrebbe accedere agli URL contenuti nel filmato

    Descrizione: creando un'icona per un filmato o visualizzando in anteprima tale file tramite QuickLook si potrebbe accedere agli URL contenuti nel filmato. Questo aggiornamento risolve il problema disattivando HREFTrack durante l'esplorazione dei filmati. Questo problema non riguarda i sistemi precedenti a Mac OS X 10.5 o i sistemi che presentano QuickTime 7.3 installato. Ringraziamo Lukhnos D. Liu di Lithoglyph Inc. per aver riferito questo problema.

  • ruby

    CVE-ID: CVE-2007-5770

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impatto: si verificano diversi problemi di convalida dei certificati SSL nelle librerie ruby

    Descrizione: diverse librerie ruby presentano problemi di convalida dei certificati SSL. Ciò può causare attacchi di tipo man-in-the-middle contro le applicazioni che utilizzano una libreria interessata dal problema. Questo aggiornamento risolve i problemi tramite l'applicazione della patch ruby.

  • ruby

    CVE-ID: CVE-2007-5379, CVE-2007-5380, CVE-2007-6077

    Disponibile per: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impatto: esistono diverse vulnerabilità in Rails 1.2.3

    Descrizione: esistono diverse vulnerabilità in Rails 1.2.3 che possono provocare la divulgazione di informazioni riservate. Questo aggiornamento risolve il problema aggiornando Rails alla versione 1.2.6. Questo problema non riguarda i sistemi precedenti a Mac OS X 10.5.

  • Safari

    CVE-ID: CVE-2007-5858

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impatto: la visita di un sito Web pericoloso può portare alla divulgazione di informazioni riservate

    Descrizione: WebKit consente a una pagina di navigare tra i subframe di qualsiasi altra pagina. La visita di una pagina Web pericolosa può attivare un attacco di tipo Cross-Site Scripting (CSS), con conseguente divulgazione di informazioni riservate. Questo aggiornamento risolve il problema implementando una politica di navigazione tra i frame più rigida.

  • Safari RSS

    CVE-ID: CVE-2007-5859

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impatto: l'accesso a un URL feed: pericoloso può portare alla chiusura inattesa delle applicazioni o all'esecuzione di codice arbitrario.

    Descrizione: si verifica un problema di corruzione della memoria durante la gestione degli URL feed: di Safari. Attirando un utente ad accedere a un URL pericoloso, un malintenzionato può provocare la chiusura inattesa delle applicazioni o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide degli URL feed: e all'invio di un messaggio di errore in caso di URL non valido. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi.

  • Samba

    CVE-ID: CVE-2007-4572, CVE-2007-5398

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impatto: diverse vulnerabilità in Samba

    Descrizione: esistono diverse vulnerabilità in Samba, la più grave delle quali è costituita dall'esecuzione di codice in remoto. Questo aggiornamento risolve i problemi tramite l'applicazione di patch del progetto Samba. Ulteriori informazioni sono disponibili sul sito Web Samba all'indirizzo http://www.samba.org/samba/history/security.html. Il problema CVE-2007-4138 non riguarda i sistemi precedenti a Mac OS X 10.5. Ringraziamo Alin Rad Pop di Secunia Research per aver riferito questo problema.

  • Plug-in Shockwave

    CVE-ID: CVE-2006-0024

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impatto: l'apertura di contenuti Shockwave pericolosi può causare l'esecuzione di codice arbitrario

    Descrizione: esistono diverse vulnerabilità in Shockwave Player. Attirando un utente ad aprire contenuti Shockwave pericolosi, un malintenzionato può provocare l'esecuzione di codice arbitrario. Questo aggiornamento risolve i problemi aggiornando Shockwave Player alla versione 10.1.1.016. Ringraziamo Jan Hacker di ETH Zurich per aver riferito questo problema di Shockwave.

  • SMB

    CVE-ID: CVE-2007-3876

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impatto: un utente locale può eseguire codice arbitrario con privilegi di sistema

    Descrizione: si verifica un overflow del buffer di stack nel codice utilizzato dalle applicazioni mount_smbfs e smbutil per l'analisi degli argomenti della riga di comando, che può consentire a un utente locale di provocare l'esecuzione di codice arbitrario con privilegi di sistema. Questo aggiornamento risolve il problema migliorando il controllo dei limiti del buffer. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi. Ringraziamo Sean Larsson di VeriSign iDefense Labs per aver riferito questo problema.

  • Aggiornamento Software

    CVE-ID: CVE-2007-5863

    Disponibile per: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impatto: un attacco man-in-the-middle può causare l'esecuzione di comandi arbitrari da parte di Aggiornamento Software

    Descrizione: quando Aggiornamento Software controlla la presenza di nuovi aggiornamenti, elabora un file di definizione della distribuzione inviato dal server degli aggiornamenti. Intercettando le richieste inviate al server degli aggiornamenti, un malintenzionato può inviare un file di definizione della distribuzione pericoloso con l'opzione "allow-external-scripts" in grado di causare l'esecuzione di comandi arbitrari quando un sistema verifica la presenza di nuovi aggiornamenti. Questo aggiornamento risolve il problema impedendo l'uso dell'opzione "allow-external-scripts" in Aggiornamento Software. Questo problema non riguarda i sistemi precedenti a Mac OS X 10.5. Ringraziamo Moritz Jodeit per aver riferito questo problema.

  • Spin Tracer

    CVE-ID: CVE-2007-5860

    Disponibile per: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impatto: un utente locale può eseguire codice arbitrario con privilegi di sistema

    Descrizione: si verifica un problema di operazioni sui file non sicure durante la gestione dei file di output di SpinTracer, che può consentire a un utente locale di provocare l'esecuzione di codice arbitrario con privilegi di sistema. Questo aggiornamento risolve il problema tramite la gestione migliorata dei file di output. Questo problema non riguarda i sistemi precedenti a Mac OS X 10.5. Ringraziamo Kevin Finisterre di DigitalMunition per aver riferito questo problema.

  • Spotlight

    CVE-ID: CVE-2007-5861

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impatto: il download di un file .xls pericoloso può causare la chiusura inattesa delle applicazioni o l'esecuzione di codice arbitrario

    Descrizione: si verifica un problema di corruzione della memoria in Microsoft Office Spotlight Importer. Attirando un utente a scaricare un file .xls pericoloso, un malintenzionato può provocare la chiusura inattesa delle applicazioni o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide dei file .xls. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi.

  • tcpdump

    CVE-ID: CVE-2007-1218, CVE-2007-3798

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impatto: diverse vulnerabilità in tcpdump

    Descrizione: esistono diverse vulnerabilità in tcpdump, la più grave delle quali può causare l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema aggiornando tcpdump alla versione 3.9.7. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi.

  • XQuery

    CVE-ID: CVE-2007-1659, CVE-2007-1660, CVE-2007-1661, CVE-2007-1662, CVE-2007-4766, CVE-2007-4767, CVE-2007-4768

    Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impatto: diverse vulnerabilità nella gestione delle espressioni regolari

    Descrizione: esistono diverse vulnerabilità nella libreria Perl Compatible Regular Expressions (PCRE) utilizzata da XQuery, la più grave delle quali può causare l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema aggiornando PCRE alla versione 7.3. Ulteriori informazioni sono disponibili sul sito Web PCRE all'indirizzo http://www.pcre.org/. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi. Ringraziamo Tavis Ormandy e Will Drewry del team Google Security per aver riferito questo problema.

Importante: Le citazioni di siti Web e prodotti di terze parti sono soltanto a scopo informativo e non costituiscono né una approvazione, né una raccomandazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all’utilizzo di informazioni o prodotti reperibili presso i siti Web di terze parti. Apple fornisce queste informazioni solo per comodità dei propri utenti. Apple non ha verificato le informazioni reperibili su questi siti e non esprime alcuna opinione in merito alla loro precisione o affidabilità. Esistono rischi inerenti l’utilizzo di informazioni o prodotti reperibili in Internet e Apple non si assume alcuna responsabilità al riguardo. Qualsiasi sito di terze parti è indipendente da Apple e Apple non esercita alcun controllo sul contenuto di tali siti Web. Per ulteriori informazioni, si prega di contattare il produttore.

Data di pubblicazione: