Informazioni sui contenuti di sicurezza di iOS 12

In questo documento vengono descritti i contenuti di sicurezza di iOS 12.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

iOS 12

Rilascio del 17 settembre 2018

Account

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'app locale potrebbe riuscire a leggere un identificatore account persistente.

Descrizione: questo problema è stato risolto attraverso migliori diritti.

CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai di Alibaba Inc.

Sblocco automatico

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione dannosa può riuscire ad accedere agli ID Apple degli utenti.

Descrizione: si verificava un problema di convalida nella verifica delle autorizzazioni che è stato risolto con una migliore convalida delle autorizzazioni.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai di Alibaba Inc.

Voce aggiunta il 24 settembre 2018

Bluetooth

Disponibile per: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad mini 4, iPad Pro da 12,9 pollici 1a generazione, iPad Pro da 12,9 pollici 2a generazione, iPad Pro da 10,5 pollici, iPad Pro da 9,7 pollici, iPad 5a generazione e iPod touch 6a generazione

Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può essere in grado di intercettare il traffico Bluetooth.

Descrizione: esisteva un problema di convalida dell'input relativo al Bluetooth. Questo problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-5383: Lior Neumann e Eli Biham

CFNetwork

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4126: Bruno Keith (@bkth_) in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 30 ottobre 2018

CoreFoundation

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore convalida dell'input.

CVE-2018-4412: National Cyber Security Centre (NCSC) del Regno Unito

Voce aggiunta il 30 ottobre 2018

CoreFoundation

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore convalida dell'input.

CVE-2018-4414: National Cyber Security Centre (NCSC) del Regno Unito

Voce aggiunta il 30 ottobre 2018

CoreMedia

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'app potrebbe riuscire ad apprendere informazioni sull'attuale vista della fotocamera prima di autorizzare l'accesso alla fotocamera.

Descrizione: si verificava un problema di autorizzazioni che è stato risolto attraverso una migliore convalida dell'autorizzazione.

CVE-2018-4356: un ricercatore anonimo

CoreText

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un file di testo dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4347: un ricercatore anonimo

Voce aggiunta il 30 ottobre 2018

Crash Reporter

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2018-4333: Brandon Azad

Voce aggiunta il 24 settembre 2018

Grand Central Dispatch

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4426: Brandon Azad

Voce aggiunta il 30 ottobre 2018

Heimdal

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Voce aggiunta il 30 ottobre 2018

iBooks

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'analisi di un file iBooks pericoloso può determinare la divulgazione delle informazioni utente.

Descrizione: un problema di configurazione è stato risolto attraverso restrizioni aggiuntive.

CVE-2018-4355: evi1m0 di bilibili security team

Voce aggiunta il 30 ottobre 2018

IOHIDFamily

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione pericolosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore convalida dell'input

CVE-2018-4408: Ian Beer di Google Project Zero

Voce aggiunta il 30 ottobre 2018

IOKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione dannosa potrebbe essere in grado di uscire dalla sandbox.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4341: Ian Beer di Google Project Zero

CVE-2018-4354: Ian Beer di Google Project Zero

Voce aggiunta il 30 ottobre 2018

IOKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4383: Apple

Voce aggiunta il 30 ottobre 2018

IOMobileFrameBuffer

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2018-4335: Brandon Azad

IOUserEthernet

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4401: Apple

Voce aggiunta il 30 ottobre 2018

iTunes Store

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato in una posizione privilegiata sulla rete potrebbe riuscire a eseguire lo spoofing delle richieste di inserimento della password nell'iTunes Store.

Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione dell'input.

CVE-2018-4305: Jerry Decime

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: si verificava un problema relativo alla convalida dell'input nel kernel. Questo problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4363: Ian Beer di Google Project Zero

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer di Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: National Cyber Security Centre (NCSC) del Regno Unito

CVE-2018-4425: cc in collaborazione con Zero Day Initiative di Trend Micro, Juwei Lin (@panicaII) di Trend Micro in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 24 settembre 2018, aggiornata il 30 ottobre 2018

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione dannosa può essere in grado di divulgare informazioni sensibili degli utenti.

Descrizione: si verificava un problema di accesso con le chiamate API privilegiate. Questo problema è stato risolto attraverso ulteriori restrizioni.

CVE-2018-4399: Fabiano Anemone (@anoane)

Voce aggiunta il 30 ottobre 2018

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un malintenzionato in una posizione privilegiata in rete può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore convalida.

CVE-2018-4407: Kevin Backhouse di Semmle Ltd.

Voce aggiunta il 30 ottobre 2018

mDNSOffloadUserClient

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4326: un ricercatore anonimo in collaborazione con Zero Day Initiative di Trend Micro, Zhuo Liang di Qihoo 360 Nirvan Team

Voce aggiunta il 30 ottobre 2018

MediaRemote

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un processo in sandbox può essere in grado di eludere le restrizioni della sandbox.

Descrizione: un problema dell'accesso è stato risolto con ulteriori restrizioni della sandbox.

CVE-2018-4310: CodeColorist di Ant-Financial LightYear Labs

Voce aggiunta il 30 ottobre 2018

Messaggi

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente locale potrebbe riuscire a scoprire i messaggi eliminati di un utente.

Descrizione: si verificava un problema di coerenza nella gestione degli snapshot delle applicazioni. che è stato risolto con una migliore gestione dell'eliminazione dei messaggi.

CVE-2018-4313: 11 ricercatori anonimi, David Scott, Enes Mert Ulu of Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye, Mehmet Ferit Daştan della Van Yüzüncü Yıl University, Metin Altug Karakaya di Kaliptus Medical Organization, Vinodh Swami della Western Governor's University (WGU)

Note

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente locale potrebbe riuscire a scoprire le note eliminate di un utente.

Descrizione: si verificava un problema di coerenza nella gestione degli snapshot delle applicazioni. che è stato risolto con una migliore gestione dell'eliminazione delle note.

CVE-2018-4352: Utku Altinkaynak

Voce aggiornata il 30 ottobre 2018

Safari

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente locale potrebbe scoprire quali siti web sono stati visitati da un utente

Descrizione: si verificava un problema di coerenza nella gestione degli snapshot delle applicazioni. Il problema è stato risolto attraverso il miglioramento degli snapshot delle applicazioni.

CVE-2018-4313: 11 ricercatori anonimi, David Scott, Enes Mert Ulu of Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye, Mehmet Ferit Daştan della Van Yüzüncü Yıl University, Metin Altug Karakaya di Kaliptus Medical Organization, Vinodh Swami della Western Governor's University (WGU)

Safari

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente potrebbe non riuscire a eliminare completamente la cronologia di navigazione

Descrizione: l'eliminazione di una voce della cronologia potrebbe non cancellare le visite attraverso catene di redirect. Questo problema è stato risolto attraverso una migliore eliminazione dei dati.

CVE-2018-4329: Hugo S. Diaz (coldpointblue)

Safari

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un sito web dannoso potrebbe causare l'esfiltrazione dai dati di riempimento automatico in Safari

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4307: Rafay Baloch della Pakistan Telecommunications Authority

SafariViewController

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'accesso a un sito web dannoso può causare lo spoofing della barra degli indirizzi.

Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.

CVE-2018-4362: Jun Kokatsu (@shhnjk)

Sicurezza

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente locale può causare un'interruzione del servizio.

Descrizione: questo problema è stato risolto attraverso migliori controlli.

CVE-2018-4395: Patrick Wardle di Digita Security

Voce aggiunta il 30 ottobre 2018

Sicurezza

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un malintenzionato può essere in grado di sfruttare le debolezze dell'algoritmo crittografico RC4

Descrizione: questo problema è stato risolto attraverso la rimozione dell'RC4.

CVE-2016-1777: Pepi Zawodsky

Barra di stato

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: una persona con accesso fisico a un dispositivo iOS può essere in grado di determinare l'app usata più di recente dal blocco schermo.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2018-4325: Brian Adeloye

Symptom Framework

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2018-4203: Bruno Keith (@bkth_) in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 30 ottobre 2018

Testo

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un file di testo pericoloso potrebbe causare un'interruzione del servizio.

Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida.

CVE-2018-4304: jianan.huang (@Sevck)

Voce aggiunta il 30 ottobre 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un sito web dannoso potrebbe essere in grado di eseguire gli script nel contesto di un altro sito

Descrizione: si verificava un problema di cross-site scripting in Safari. Questo problema è stato risolto attraverso una migliore convalida dell'URL.

CVE-2018-4309: un ricercatore anonimo in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 24 settembre 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'interazione inattesa causa un errore ASSERT.

Descrizione: un problema di danneggiamento della memoria viene risolto con una sua migliore gestione.

CVE-2018-4361: rilevato da OSS-Fuzz

Voce aggiunta il 24 settembre 2018, aggiornata il 30 ottobre 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: SecurityErrors multiorigine include l'origine di frame a cui si è effettuato l'accesso

Descrizione: il problema è stato risolto rimuovendo le informazioni sull'origine.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Voce aggiunta il 24 settembre 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuto web dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4299: Samuel Groβ (saelo) in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4323: Ivan Fratric di Google Project Zero

CVE-2018-4328: Ivan Fratric di Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Voce aggiunta il 24 settembre 2018, aggiornata il 30 ottobre 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un sito web dannoso potrebbe causare un comportamento inaspettato multiorigine

Descrizione: si verificava un problema multiorigine con gli elementi iframe. Questo problema è stato risolto attraverso un migliore monitoraggio delle origini di sicurezza.

CVE-2018-4319: John Pettitt di Google

Voce aggiunta il 24 settembre 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuto web dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) del Vulcan Team di Qihoo 360

Voce aggiunta il 24 settembre 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'interazione inattesa causa un errore ASSERT.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore convalida.

CVE-2018-4191: rilevato da OSS-Fuzz

Voce aggiunta il 24 settembre 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un sito web dannoso può esfiltrare la multiorigine dei dati immagine.

Descrizione: si verificava un problema di cross-site scripting in Safari. Questo problema è stato risolto attraverso una migliore convalida dell'URL.

CVE-2018-4345: un ricercatore anonimo

Voce aggiunta il 24 settembre 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuto web dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4315: Ivan Fratric di Google Project Zero

CVE-2018-4197: Ivan Fratric di Google Project Zero

CVE-2018-4312: Ivan Fratric di Google Project Zero

CVE-2018-4306: Ivan Fratric di Google Project Zero

CVE-2018-4318: Ivan Fratric di Google Project Zero

CVE-2018-4317: Ivan Fratric di Google Project Zero

CVE-2018-4314: Ivan Fratric di Google Project Zero

Voce aggiunta il 24 settembre 2018

Altri riconoscimenti

Risorse

Ringraziamo Brandon Azad per l'assistenza.

configd

Ringraziamo Sabri Haddouche (@pwnsdx) di Wire Swiss GmbH per l'assistenza.

Core Data

Ringraziamo Andreas Kurtz (@aykay) di NESO Security Labs GmbH per l'assistenza.

Exchange ActiveSync

Ringraziamo Jesse Thompson della University of Wisconsin-Madison per l'assistenza.

Feedback Assistant

Ringraziamo Marco Grassi (@marcograss) di KeenLab (@keen_lab) Tencent in collaborazione con Zero Day Initiative di Trend Micro per l'assistenza.

Mail

Ringraziamo Alessandro Avagliano di Rocket Internet SE, Gunnar Diepenbruck e Zbyszek Żółkiewski per l'assistenza.

MediaRemote

Ringraziamo Brandon Azad per l'assistenza.

Safari

Ringraziamo Marcel Manz di SIMM-Comm GmbH e Vlad Galbin per l'assistenza.

Profili delle sandbox

Ringraziamo Tencent Keen Security Lab in collaborazione con Zero Day Initiative di Trend Micro per l'assistenza.

Sicurezza

Ringraziamo Christoph Sinai, Daniel Dudek (@dannysapples) di The Irish Times e Filip Klubička (@lemoncloak) di ADAPT Centre, Dublin Institute of Technology, Istvan Csanady di Shapr3D, Omar Barkawi di ITG Software, Inc., Phil Caleno, Wilson Ding e un ricercatore anonimo per l'assistenza.

SQLite

Ringraziamo Andreas Kurtz (@aykay) di NESO Security Labs GmbH per l'assistenza.

Barra di stato

Ringraziamo Ju Zhu di Meituan e Moony Li e Lilang Wu di Trend Micro per l'assistenza.

WebKit

Ringraziamo Cary Hartline, Hanming Zhang del team 360 Vuclan, Tencent Keen Security Lab in collaborazione con Zero Day Initiative di Trend Micro e Zach Malone di CA Technologies per l'assistenza.

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: