Zawartość związana z zabezpieczeniami w uaktualnieniu systemu OS X El Capitan do wersji 10.11.5 i uaktualnieniu zabezpieczeń 2016-003

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w uaktualnieniu systemu OS X El Capitan do wersji 10.11.5 i uaktualnieniu zabezpieczeń 2016-003.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

System OS X El Capitan 10.11.5 i uaktualnienie zabezpieczeń 2016-003

  • AMD

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

    Identyfikator CVE

    CVE-2016-1792: beist i ABH z BoB

  • AMD

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie określić rozkład pamięci jądra.

    Opis: wykryto błąd, który powodował ujawnienie zawartości pamięci jądra. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2016-1791: daybreaker z Minionz

  • apache_mod_php

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: istnieje wiele luk w zabezpieczeniach języka PHP.

    Opis: w oprogramowaniu PHP w wersji starszej niż 5.5.34 występowało wiele luk w zabezpieczeniach. Te błędy usunięto przez uaktualnienie oprogramowania PHP do wersji 5.5.34.

    Identyfikator CVE

    CVE-2015-8865

    CVE-2016-3141

    CVE-2016-3142

    CVE-2016-4070

    CVE-2016-4071

    CVE-2016-4072

    CVE-2016-4073

  • AppleGraphicsControl

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury walidacji.

    Identyfikator CVE

    CVE-2016-1793: Ian Beer z Google Project Zero

    CVE-2016-1794: Ian Beer z Google Project Zero

  • AppleGraphicsPowerManagement

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

    Identyfikator CVE

    CVE-2016-1795: Moony Li (@Flyic) i Jack Tang (@jacktang310) z Trend Micro

  • ATS

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: użytkownik lokalny może ujawnić poufne informacje użytkownika.

    Opis: naprawiono błąd dostępu do pamięci spoza dozwolonego zakresu przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2016-1796: lokihardt w ramach programu Zero Day Initiative firmy Trend Micro

  • ATS

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: wykryto błąd w zasadach piaskownicy. Ten błąd naprawiono przez umieszczenie narzędzia FontValidator w piaskownicy.

    Identyfikator CVE

    CVE-2016-1797: lokihardt w ramach programu Zero Day Initiative firmy Trend Micro

  • Dźwięk

    Dostępne dla: systemów OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może spowodować atak typu „odmowa usługi”.

    Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury walidacji.

    Identyfikator CVE

    CVE-2016-1798: Juwei Lin z TrendMicro

  • Dźwięk

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury walidacji danych wejściowych.

    Identyfikator CVE

    CVE-2016-1799: Juwei Lin z TrendMicro

  • Captive Network Assistant

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11 i nowszych

    Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie wykonać dowolny kod z pomocą użytkownika.

    Opis: naprawiono błąd z obsługą własnego schematu adresu URL przez poprawienie procedury walidacji danych wejściowych.

    Identyfikator CVE

    CVE-2016-1800: Apple

  • Serwery proxy środowiska CFNetwork

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może ujawnić poufne informacje użytkownika.

    Opis: w procedurze obsługi żądań HTTP i HTTPS występował wyciek informacji. Ten błąd naprawiono przez poprawienie procedury obsługi adresów URL.

    Identyfikator CVE

    CVE-2016-1801: Alex Chapman i Paul Stone z Context Information Security

  • CommonCrypto

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: złośliwa aplikacja może być w stanie ujawnić poufne informacje użytkownika.

    Opis: procedury obsługi wartości zwracanych w bibliotece CCCrypt zawierały błąd. Ten błąd naprawiono przez poprawienie procedur zarządzania długością klucza.

    Identyfikator CVE

    CVE-2016-1802: Klaus Rodewig

  • CoreCapture

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury walidacji.

    Identyfikator CVE

    CVE-2016-1803: Ian Beer z Google Project Zero, użytkownik daybreaker w ramach programu Zero Day Initiative firmy Trend Micro

  • CoreStorage

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: naprawiono błąd z konfiguracją przez wprowadzenie dodatkowych ograniczeń.

    Identyfikator CVE

    CVE-2016-1805: Stefan Esser

  • Crash Reporter

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami użytkownika root.

    Opis: naprawiono błąd z konfiguracją przez wprowadzenie dodatkowych ograniczeń.

    Identyfikator CVE

    CVE-2016-1806: użytkownik lokihardt w ramach programu Zero Day Initiative firmy Trend Micro

  • Obrazy dysków

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: lokalny atakujący może być w stanie odczytać dane z pamięci jądra.

    Opis: rozwiązano sytuację wyścigu przez ulepszenie mechanizmu blokowania.

    Identyfikator CVE

    CVE-2016-1807: Ian Beer z Google Project Zero

  • Obrazy dysków

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: w procedurze analizowania obrazów dysków występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2016-1808: Moony Li (@Flyic) i Jack Tang (@jacktang310) z Trend Micro

  • Narzędzie dyskowe

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: Narzędzie dyskowe nie mogło kompresować ani szyfrować obrazów dysków.

    Opis: do szyfrowania obrazów dysków były używane niewłaściwe klucze. Ten błąd naprawiono przez uaktualnienie kluczy szyfrowania.

    Identyfikator CVE

    CVE-2016-1809: Ast A. Moore (@astamoore) i David Foster z TechSmartKids

  • Sterowniki graficzne

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

    Identyfikator CVE

    CVE-2016-1810: Moony Li (@Flyic) i Jack Tang (@jacktang310) z Trend Micro

  • ImageIO

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: przetworzenie złośliwie spreparowanego obrazu mogło doprowadzić do ataku typu „odmowa usługi”.

    Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury walidacji.

    Identyfikator CVE

    CVE-2016-1811: Lander Brandt (@landaire)

  • Sterownik graficzny Intel

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: naprawiono błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2016-1812: Juwei Lin z TrendMicro

  • Sterownik graficzny Intel

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie określić rozkład pamięci jądra.

    Opis: naprawiono wiele błędów dostępu przez wprowadzenie dodatkowych ograniczeń.

    Identyfikator CVE

    CVE-2016-1860: Brandon Azad i Qidan He (@flanker_hqd) z KeenLab, Tencent

    CVE-2016-1862: Marco Grassi (@marcograss) z KeenLab (@keen_lab), Tencent

  • IOAcceleratorFamily

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może spowodować atak typu „odmowa usługi”.

    Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie mechanizmu blokowania.

    Identyfikator CVE

    CVE-2016-1814: Juwei Lin z TrendMicro

  • IOAcceleratorFamily

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

    Identyfikator CVE

    CVE-2016-1815: Liang Chen, Qidan He z KeenLab, Tencent w ramach programu Zero Day Initiative firmy Trend Micro

    CVE-2016-1817: Moony Li (@Flyic) i Jack Tang (@jacktang310) z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro

    CVE-2016-1818: Juwei Lin z TrendMicro, sweetchip@GRAYHASH w ramach programu Zero Day Initiative firmy Trend Micro

    CVE-2016-1819: Ian Beer z Google Project Zero

    Wpis uaktualniono 13 grudnia 2016 r.

  • IOAcceleratorFamily

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury walidacji.

    Identyfikator CVE

    CVE-2016-1813: Ian Beer z Google Project Zero

    CVE-2016-1816: Peter Pi (@heisecode) z Trend Micro i Juwei Lin z Trend Micro

  • IOAudioFamily

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: naprawiono błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2016-1820: Moony Li (@Flyic) i Jack Tang (@jacktang310) z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro

  • IOAudioFamily

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury walidacji.

    Identyfikator CVE

    CVE-2016-1821: Ian Beer z Google Project Zero

  • IOFireWireFamily

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

    Identyfikator CVE

    CVE-2016-1822: CESG

  • IOHIDFamily

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

    Identyfikator CVE

    CVE-2016-1823: Ian Beer z zespołu Project Zero firmy Google

    CVE-2016-1824: Marco Grassi (@marcograss) z KeenLab (@keen_lab), Tencent

    CVE-2016-4650: Peter Pi z Trend Micro w ramach programu Zero Day Initiative firmy HP

  • IOHIDFamily

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

    Identyfikator CVE

    CVE-2016-1825: Brandon Azad

  • Jądro

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

    Identyfikator CVE

    CVE-2016-1827: Brandon Azad

    CVE-2016-1828: Brandon Azad

    CVE-2016-1829: CESG

    CVE-2016-1830: Brandon Azad

    CVE-2016-1831: Brandon Azad

  • Jądro

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: w narzędziu dtrace wystąpił błąd przepełnienia całkowitoliczbowego. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2016-1826: Ben Murphy w ramach programu Zero Day Initiative firmy Trend Micro

  • Biblioteka libc

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: lokalny atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury walidacji danych wejściowych.

    Identyfikator CVE

    CVE-2016-1832: Karl Williamson

  • libxml2

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11 i nowszych

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML mogło spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

    Identyfikator CVE

    CVE-2016-1833: Mateusz Jurczyk

    CVE-2016-1834: Apple

    CVE-2016-1835: Wei Lei i Liu Yang z Nanyang Technological University

    CVE-2016-1836: Wei Lei i Liu Yang z uczelni Nanyang Technological University

    CVE-2016-1837: Wei Lei i Liu Yang z Nanyang Technological University

    CVE-2016-1838: Mateusz Jurczyk

    CVE-2016-1839: Mateusz Jurczyk

    CVE-2016-1840: Kostya Serebryany

  • libxslt

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11 i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu.

    Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

    Identyfikator CVE

    CVE-2016-1841: Sebastian Apelt

  • MapKit

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może ujawnić poufne informacje użytkownika.

    Opis: udostępnione łącza były wysyłane za pomocą protokołu HTTP zamiast HTTPS. Ten błąd naprawiono przez włączenie protokołu HTTPS dla udostępnionych łączy.

    Identyfikator CVE

    CVE-2016-1842: Richard Shupak (https://www.linkedin.com/in/rshupak)

  • Wiadomości

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: złośliwy serwer lub użytkownik może być w stanie zmodyfikować listę kontaktów innego użytkownika.

    Opis: w zmianach wykazu występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności zbiorów wykazów.

    Identyfikator CVE

    CVE-2016-1844: Thijs Alkemade z Computest

  • Wiadomości

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: osoba atakująca zdalnie może być w stanie ujawnić poufne informacje użytkownika.

    Opis: w procedurze analizowania składni nazwy pliku występował błąd kodowania. Ten błąd naprawiono przez poprawienie mechanizmu kodowania nazwy pliku.

    Identyfikator CVE

    CVE-2016-1843: Heige (a.k.a. SuperHei) z Knownsec 404 Security Team [http://www.knownsec.com]

  • Multi-Touch

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

    Identyfikator CVE

    CVE-2016-1804: Liang Chen, Yubin Fu, Marco Grassi of KeenLab, Tencent w ramach programu Zero Day Initiative firmy Trend Micro

  • NVIDIA Graphics Drivers

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

    Identyfikator CVE

    CVE-2016-1846: Ian Beer z Google Project Zero

    CVE-2016-1861: Ian Beer z Google Project Zero

  • OpenGL

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11 i nowszych

    Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej mogło spowodować wykonanie dowolnego kodu.

    Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

    Identyfikator CVE

    CVE-2016-1847: Tongbo Luo i Bo Qu z Palo Alto Networks

  • QuickTime

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: otwarcie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie programu lub wykonanie dowolnego kodu.

    Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

    Identyfikator CVE

    CVE-2016-1848: Francis Provencher z COSIG

  • SceneKit

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: otwarcie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie programu lub wykonanie dowolnego kodu.

    Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

    Identyfikator CVE

    CVE-2016-1850: Tyler Bohan z Cisco Talos

  • Blokada ekranu

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: osoba mająca fizyczny dostęp do komputera może być w stanie wyzerować wygasłe hasło z poziomu ekranu blokady.

    Opis: w procedurze zarządzania profilami haseł występował błąd. Ten błąd naprawiono przez poprawienie obsługi zerowania hasła.

    Identyfikator CVE

    CVE-2016-1851: anonimowy badacz

  • Tcl

    Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

    Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może ujawnić poufne informacje użytkownika.

    Opis: naprawiono błąd z zabezpieczeniem protokołu przez wyłączenie protokołu SSLv2.

    Identyfikator CVE

    CVE-2016-1853: badacze z Tel Aviv University, Münster University of Applied Sciences, Ruhr University Bochum, University of Pennsylvania, projektu Hashcat, University of Michigan, Two Sigma, Google oraz projektu OpenSSL: Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube, Luke Valenta, David Adrian, J. Alex Halderman, Viktor Dukhovni, Emilia Käsper, Shaanan Cohney, Susanne Engels, Christof Paar i Yuval Shavitt

System OS X El Capitan 10.11.5 zawiera zabezpieczenia z przeglądarki Safari 9.1.1.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: