Zawartość związana z zabezpieczeniami w systemie macOS Monterey 12.3

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Monterey 12.3.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

macOS Monterey 12.3

Wydano 14 marca 2022 r.

Accelerate Framework

Dostępne dla: systemu macOS Monterey

Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2022-22633: ryuzaki

Wpis uaktualniono 25 maja 2022 r.

AMD

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2022-22669: anonimowy badacz

AppKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2022-22665: Lockheed Martin Red Team

AppleEvents

Dostępne dla: systemu macOS Monterey

Zagrożenie: atakujący zdalny może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2022-22630: Jeremy Brown w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 8 czerwca 2023 r.

AppleGraphicsControl

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto błąd zapisu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2022-22631: Wang Yu z cyberserval

Wpis uaktualniono 25 maja 2022 r.

AppleScript

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanego pliku binarnego AppleScript może spowodować nieoczekiwane zakończenie aplikacji lub ujawnienie pamięci procesowej.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2022-22625: Mickey Jin (@patch1t) z Trend Micro

AppleScript

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-22648: Mickey Jin (@patch1t) z Trend Micro

Wpis uaktualniono 25 maja 2022 r.

AppleScript

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanego pliku binarnego AppleScript może spowodować nieoczekiwane zakończenie aplikacji lub ujawnienie pamięci procesowej.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2022-22626: Mickey Jin (@patch1t) z Trend Micro

CVE-2022-22627: Qi Sun i Robert Ai z Trend Micro

AppleScript

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2022-22597: Qi Sun i Robert Ai z Trend Micro

BOM

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwie spreparowane archiwum ZIP może ominąć kontrole funkcji Gatekeeper.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-22616: Ferdous Saljooki (@malwarezoo) i Jaron Bradley (@jbradley89) z Jamf Software, Mickey Jin (@patch1t)

CoreTypes

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwa aplikacja może ominąć kontrolę przeprowadzaną przez funkcję Gatekeeper.

Opis: ten błąd naprawiono przez poprawienie sprawdzania w celu uniemożliwienia wykonywania nieautoryzowanych czynności.

CVE-2022-22663: Arsenii Kostromin (0x3c3e)

Wpis dodano 25 maja 2022 r.

CUPS

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2022-26691: Joshua Mason z Mandiant

Wpis dodano 25 maja 2022 r.

curl

Dostępne dla: systemu macOS Monterey

Zagrożenie: wiele błędów w komponentach curl.

Opis: naprawiono liczne błędy przez uaktualnienie biblioteki curl do wersji 7.79.1.

CVE-2021-22946

CVE-2021-22947

CVE-2021-22945

Wpis uaktualniono 21 marca 2022 r.

FaceTime

Dostępne dla: systemu macOS Monterey

Zagrożenie: użytkownik może wysyłać treści audio i wideo w rozmowie FaceTime, nie wiedząc, że to zrobił.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-22643: Sonali Luthar z University of Virginia, Michael Liao z University of Illinois at Urbana-Champaign, Rohan Pahwa z Rutgers University i Bao Nguyen z University of Florida

GarageBand MIDI

Dostępne dla: systemu macOS Monterey

Zagrożenie: otwarcie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.

CVE-2022-22657: Brandon Perry z Atredis Partners

GarageBand MIDI

Dostępne dla: systemu macOS Monterey

Zagrożenie: otwarcie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2022-22664: Brandon Perry z Atredis Partners

Graphics Drivers

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-30977: Jack Dates z RET2 Systems, Inc.

Wpis dodano 25 maja 2022 r.

ImageIO

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2022-22611: Xingyu Jin z Google

ImageIO

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu mogło doprowadzić do uszkodzenia sterty.

Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.

CVE-2022-22612: Xingyu Jin z Google

Intel Graphics Driver

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.

CVE-2022-46706: Wang Yu z Cyberserval, Pan ZhenPeng (@Peterpan0927) z Alibaba Security Pandora Lab

Wpis dodano 8 czerwca 2023 r.

Intel Graphics Driver

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.

CVE-2022-22661: Wang Yu z Cyberserval i Pan ZhenPeng (@Peterpan0927) z Alibaba Security Pandora Lab

Wpis dodano 25 maja 2022 r., uaktualniono 8 czerwca 2023 r.

IOGPUFamily

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2022-22641: Mohamed Ghannam (@_simo36)

Kernel

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd zapisu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2022-22613: Alex, anonimowy badacz

Kernel

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2022-22614: anonimowy badacz

CVE-2022-22615: anonimowy badacz

Kernel

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2022-22632: Keegan Saunders

Kernel

Dostępne dla: systemu macOS Monterey

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może wykonać atak typu „odmowa usługi”.

Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności.

CVE-2022-22638: derrek (@derrekr6)

Kernel

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2022-22640: sqrtpwn

LaunchServices

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie ominąć niektóre preferencje dotyczące prywatności.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2021-30946: @gorelics i Ron Masas z BreakPoint.sh

Wpis dodano 8 czerwca 2023 r.

libarchive

Dostępne dla: systemu macOS Monterey

Zagrożenie: wiele błędów w bibliotece libarchive.

Opis: w bibliotece libarchive występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-36976

LLVM

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może móc usunąć pliki, do których nie ma uprawnień.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2022-21658: Florian Weimer (@fweimer)

Wpis dodano 25 maja 2022 r.

Login Window

Dostępne dla: systemu macOS Monterey

Zagrożenie: osoba z dostępem do komputera Mac może być w stanie ominąć okno logowania.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-22647: Yuto Ikeda z Kyushu University

Wpis uaktualniono 25 maja 2022 r.

LoginWindow

Dostępne dla: systemu macOS Monterey

Zagrożenie: osoba atakująca lokalnie może być w stanie wyświetlić biurko poprzednio zalogowanego użytkownika na ekranie szybkiego przełączania użytkowników.

Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.

CVE-2022-22656

MobileAccessoryUpdater

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)

Wpis dodano 25 maja 2022 r.

NSSpellChecker

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwa aplikacja może uzyskać dostęp do informacji o kontaktach użytkownika.

Opis: w procedurach obsługi wizytówek w aplikacji Kontakty występował błąd ochrony prywatności. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2022-22644: Thomas Roth (@stacksmashing) z leveldown security

Wpis uaktualniono 25 maja 2022 r.

PackageKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwa aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2022-26690: Mickey Jin (@patch1t) z Trend Micro

Wpis dodano 25 maja 2022 r.

PackageKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwa aplikacja z uprawnieniami użytkownika root może być w stanie zmodyfikować zawartość plików systemowych

Opis: naprawiono błąd w obsłudze łączy symbolicznych poprzez poprawioną weryfikację.

CVE-2022-26688: Mickey Jin (@patch1t) z Trend Micro

Wpis dodano 25 maja 2022 r.

PackageKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2022-22617: Mickey Jin (@patch1t)

Preferences

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwa aplikacja może być w stanie odczytać ustawienia innych aplikacji.

Opis: błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.

CVE-2022-22609: Mickey Jin (@patch1t) i Zhipeng Huo (@R3dF09) oraz Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)

Wpis uaktualniono 8 czerwca 2023 r.

QuickTime Player

Dostępne dla: systemu macOS Monterey

Wpływ: wtyczka może być w stanie dziedziczyć uprawnienia aplikacji i uzyskiwać dostęp do danych użytkownika.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-22650: Wojciech Reguła (@_r3ggi) z SecuRing

Safari Downloads

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwie spreparowane archiwum ZIP może ominąć kontrole funkcji Gatekeeper.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-22616: Ferdous Saljooki (@malwarezoo) i Jaron Bradley (@jbradley89) z Jamf Software, Mickey Jin (@patch1t)

Sandbox

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie ujawnić poufne informacje użytkownika.

Opis: problem z dostępem rozwiązano przez ulepszenie piaskownicy.

CVE-2022-22655: Csaba Fitzl (@theevilbit) z Offensive Security

Wpis dodano 8 czerwca 2023 r.

Sandbox

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwa aplikacja może obejść określone preferencje prywatności.

Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.

CVE-2022-22600: Sudhakar Muthumani (@sudhakarmuthu04) z Primefort Private Limited, Khiem Tran

Wpis uaktualniono 25 maja 2022 r.

Siri

Dostępne dla: systemu macOS Monterey

Zagrożenie: osoba z fizycznym dostępem do urządzenia może być w stanie użyć Siri w celu uzyskania niektórych informacji o położeniu z poziomu zablokowanego ekranu.

Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.

CVE-2022-22599: Andrew Goldberg z University of Texas at Austin, McCombs School of Business (linkedin.com/andrew-goldberg-/)

Wpis uaktualniono 25 maja 2022 r.

SMB

Dostępne dla: systemu macOS Monterey

Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2022-22651: Felix Poulin-Belanger

SoftwareUpdate

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2022-22639: Mickey Jin (@patch1t)

System Preferences

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie sfałszować powiadomienia systemowe i interfejs użytkownika.

Opis: ten błąd naprawiono za pomocą nowego uprawnienia.

CVE-2022-22660: Guilherme Rambo z Best Buddy Apps (rambo.codes)

UIKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: osoba z fizycznym dostępem do urządzenia z systemem iOS może być w stanie zobaczyć poufne informacje za pomocą sugestii klawiatury.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-22621: Joey Hewitt

Vim

Dostępne dla: systemu macOS Monterey

Zagrożenie: liczne błędy w aplikacji Vim.

Opis: naprawiono liczne błędy przez uaktualnienie oprogramowania Vim.

CVE-2021-4136

CVE-2021-4166

CVE-2021-4173

CVE-2021-4187

CVE-2021-4192

CVE-2021-4193

CVE-2021-46059

CVE-2022-0128

CVE-2022-0156

CVE-2022-0158

VoiceOver

Dostępne dla: systemu macOS Monterey

Zagrożenie: użytkownik może być w stanie przeglądać treści objęte ograniczeniami z poziomu zablokowanego ekranu.

Opis: naprawiono błąd ekranu blokady przez poprawienie procedury zarządzania stanem.

CVE-2021-30918: anonimowy badacz

WebKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ujawnić poufne informacje użytkownika.

Opis: naprawiono błąd zarządzania plikami cookie przez poprawienie procedur zarządzania stanem.

WebKit Bugzilla: 232748

CVE-2022-22662: Prakash (@1lastBr3ath) z Threat Nix

WebKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

WebKit Bugzilla: 232812

CVE-2022-22610: Quan Yin z Bigo Technology Live Client Team

WebKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

WebKit Bugzilla: 233172

CVE-2022-22624: Kirin (@Pwnrin) z Tencent Security Xuanwu Lab

WebKit Bugzilla: 234147

CVE-2022-22628: Kirin (@Pwnrin) z Tencent Security Xuanwu Lab

WebKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

WebKit Bugzilla: 234966

CVE-2022-22629: Jeonghoon Shin z Theori w ramach programu Zero Day Initiative firmy Trend Micro

WebKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwie spreparowana witryna internetowa może powodować nieoczekiwane działanie związane z obsługą zewnętrznych źródeł.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

WebKit Bugzilla: 235294

CVE-2022-22637: Tom McKee z Google

Wi-Fi

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwa aplikacja może być w stanie ujawnić poufne informacje użytkownika.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2022-22668: MrPhil17

xar

Dostępne dla: systemu macOS Monterey

Zagrożenie: użytkownik lokalny może być w stanie zapisywać dowolne pliki.

Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2022-22582: Richard Warren z NCC Group

Dodatkowe podziękowania

AirDrop

Dziękujemy za udzieloną pomoc: Omar Espino (omespino.com), Ron Masas z BreakPoint.sh.

Bluetooth

Dziękujemy za udzieloną pomoc: anonimowy badacz, chenyuwang (@mzzzz__) z Tencent Security Xuanwu Lab.

Disk Utility

Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.

Wpis dodano 8 czerwca 2023 r.

Face Gallery

Dziękujemy za udzieloną pomoc: Tian Zhang (@KhaosT).

Intel Graphics Driver

Dziękujemy za udzieloną pomoc: Jack Dates z RET2 Systems, Inc., Yinyi Wu (@3ndy1).

Local Authentication

Dziękujemy anonimowemu badaczowi za pomoc.

Notes

Dziękujemy za udzieloną pomoc: Nathaniel Ekoniak z Ennate Technologies.

Password Manager

Dziękujemy za udzieloną pomoc: Maximilian Golla (@m33x) z Max Planck Institute for Security and Privacy (MPI-SP).

Siri

Dziękujemy anonimowemu badaczowi za pomoc.

syslog

Dziękujemy za udzieloną pomoc: Yonghwi Jin (@jinmo123) z Theori.

TCC

Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.

UIKit

Dziękujemy za udzieloną pomoc: Tim Shadel z Day Logger, Inc.

WebKit

Dziękujemy za udzieloną pomoc: Abdullah Md Shaleh.

WebKit Storage

Dziękujemy za udzieloną pomoc: Martin Bajanik z FingerprintJS.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: