Zawartość związana z zabezpieczeniami w systemie macOS Catalina 10.15.5, uaktualnieniu zabezpieczeń 2020-003 Mojave oraz uaktualnieniu zabezpieczeń 2020-003 High Sierra

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Catalina 10.15.5, uaktualnieniu zabezpieczeń 2020-003 Mojave oraz uaktualnieniu zabezpieczeń 2020-003 High Sierra.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

System macOS Catalina 10.15.5, uaktualnienie zabezpieczeń 2020-003 Mojave oraz uaktualnienie zabezpieczeń 2020-003 High Sierra

Wydano 26 maja 2020 r.

Konta

Dostępne dla: systemu macOS Catalina 10.15.4

Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.

Opis: rozwiązano problem z podatnością na atak typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9827: Jannik Lorenz z SEEMOO w TU Darmstadt

Konta

Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2020-9772: Allison Husain z UC Berkeley

AirDrop

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.

Opis: rozwiązano problem z podatnością na atak typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9826: Dor Hadad (Palo Alto Networks)

AppleMobileFileIntegrity

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Zagrożenie: złośliwa aplikacja może wchodzić w interakcję z procesami systemowymi w celu uzyskania dostępu do prywatnych informacji i wykonywania czynności wymagających specjalnych uprawnień.

Opis: rozwiązano problem dotyczący analizowania uprawnień przez ulepszenie procesu analizowania.

CVE-2020-9842: Linus Henze (pinauten.de)

AppleUSBNetworking

Dostępne dla: systemu macOS Catalina 10.15.4

Zagrożenie: włożenie urządzenia USB, które wysyła nieprawidłowe wiadomości, może spowodować błąd jądra

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2020-9804: Andy Davis z NCC Group

Dźwięk

Dostępne dla: systemu macOS Catalina 10.15.4

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-9815: Yu Zhou (@yuzhou6666) w ramach programu Zero Day Initiative firmy Trend Micro

Dźwięk

Dostępne dla: systemu macOS Catalina 10.15.4

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9791: Yu Zhou (@yuzhou6666) w ramach programu Zero Day Initiative firmy Trend Micro

Bluetooth

Dostępne dla: systemu macOS Catalina 10.15.4

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-9831: Yu Wang z Didi Research America

Bluetooth

Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6

Zagrożenie: użytkownik lokalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9779: Yu Wang z Didi Research America

Wpis dodano 21 września 2020 r.

Kalendarz

Dostępne dla: systemu macOS Catalina 10.15.4

Zagrożenie: zaimportowanie złośliwie spreparowanego zaproszenia do kalendarza może spowodować skryte wyprowadzanie informacji o użytkowniku

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2020-3882: Andy Grant z NCC Group

CoreBluetooth

Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6

Zagrożenie: osoba atakująca zdalnie może być w stanie ujawnić poufne informacje użytkownika

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9828: Jianjun Dai z Qihoo 360 Alpha Lab

CVMS

Dostępne dla: systemu macOS Catalina 10.15.4

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2020-9856: @jinmo123, @setuid0x0_ i @insu_yun_en z @SSLab_Gatech w ramach programu Zero Day Initiative firmy Trend Micro

DiskArbitration

Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Zagrożenie: złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-9847: Zhuo Liang z Quloo 360 Vulcan Team w ramach programu 360 BugCloud (bugcloud.360.cn)

Lokalizator

Dostępne dla: systemu macOS Catalina 10.15.4

Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień

Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2020-9855: Zhongcheng Li (CK01) z Topsec Alpha Team

FontParser

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-9816: Peter Nguyen Vu Hoang (STAR Labs) w ramach programu Zero Day Initiative firmy Trend Micro

ImageIO

Dostępne dla: systemu macOS Catalina 10.15.4

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-3878: Samuel Groß z Google Project Zero

ImageIO

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-9789: Wenchao Li (VARAS@IIE)

CVE-2020-9790: Xingwei Lin (Ant-financial Light-Year Security Lab)

Sterownik graficzny Intel

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-9822: ABC Research s.r.o

Sterownik graficzny Intel

Dostępne dla: systemów macOS Mojave 10.14.6, macOS Catalina 10.15.4

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto sytuację wyścigu przez poprawienie obsługi stanu.

CVE-2020-9796: ABC Research s.r.o.

Wpis dodano 28 lipca 2020 r.

IPSec

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-9837: Thijs Alkemade z Computest

Jądro

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2020-9821: Xinru Chi i Tielei Wang (Pangu Lab)

Jądro

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Zagrożenie: złośliwa aplikacja może być w stanie określić rozkład pamięci innej aplikacji.

Opis: usunięto błąd powodujący ujawnianie informacji przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2020-9797: anonimowy badacz

Jądro

Dostępne dla: systemu macOS Catalina 10.15.4

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9852: Tao Huang i Tielei Wang (Pangu Lab)

Jądro

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-9795: Zhuo Liang (Qihoo 360 Vulcan Team)

Jądro

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2020-9808: Xinru Chi i Tielei Wang (Pangu Lab)

Jądro

Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.

Opis: usunięto błąd dotyczący ujawniania pamięci przez poprawienie mechanizmu zarządzania stanem.

CVE-2020-9811: Tielei Wang (Pangu Lab)

CVE-2020-9812: derrek (@derrekr6)

Jądro

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: występował błąd logiczny powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2020-9813: Xinru Chi (Pangu Lab)

CVE-2020-9814: Xinru Chi i Tielei Wang (Pangu Lab)

Jądro

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: usunięto błąd dotyczący ujawniania pamięci przez poprawienie mechanizmu zarządzania stanem.

CVE-2020-9809: Benjamin Randazzo (@____benjamin)

ksh

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Zagrożenie: użytkownik lokalny może wykonywać dowolne polecenia powłoki

Opis: w procedurze obsługi zmiennych środowiskowych występował błąd. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów.

CVE-2019-14868

libxpc

Dostępne dla: systemu macOS Catalina 10.15.4

Zagrożenie: złośliwie spreparowana aplikacja może nadpisać dowolne pliki.

Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.

CVE-2020-9994: Apple

Wpis dodano 21 września 2020 r.

NSURL

Dostępne dla: systemu macOS Mojave 10.14.6

Zagrożenie: złośliwie spreparowana witryna internetowa może skrycie wyprowadzać automatycznie wypełnione dane w przeglądarce Safari

Opis: w procedurze analizowania adresów URL wiadomości występował błąd. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9857: Dlive z Tencent Security Xuanwu Lab

Oprogramowanie PackageKit

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: występował błąd uprawnień. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności uprawnień.

CVE-2020-9817: Andy Grant z NCC Group

Oprogramowanie PackageKit

Dostępne dla: systemu macOS Catalina 10.15.4

Zagrożenie: złośliwa aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.

CVE-2020-9851: anonimowy badacz, Linus Henze (pinauten.de)

Wpis uaktualniono 15 lipca 2020 r.

Python

Dostępne dla: systemu macOS Catalina 10.15.4

Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9793

rsync

Dostępne dla: systemu macOS Catalina 10.15.4

Zagrożenie: osoba atakująca zdalnie może nadpisać istniejące pliki.

Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2014-9512: gaojianfeng

Wpis dodano 28 lipca 2020 r.

Piaskownica

Dostępne dla: systemu macOS Catalina 10.15.4

Zagrożenie: złośliwa aplikacja może obejść preferencje prywatności.

Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)

Piaskownica

Dostępne dla: systemu macOS Mojave 10.14.6

Zagrożenie: użytkownik może uzyskać dostęp do chronionych części systemu plików

Opis: ten błąd naprawiono za pomocą nowego uprawnienia.

CVE-2020-9771: Csaba Fitzl (@theevilbit) z Offensive Security

Zabezpieczenia

Dostępne dla: systemu macOS Catalina 10.15.4

Zagrożenie: plik może być nieprawidłowo renderowany w celu wykonania skryptu JavaScript

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2020-9788: Wojciech Reguła z SecuRing (wojciechregula.blog)

Wpis uaktualniono 15 lipca 2020 r.

Zabezpieczenia

Dostępne dla: systemu macOS Catalina 10.15.4

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2020-9854: Ilias Morad (A2nkF)

Wpis dodano 28 lipca 2020 r.

SIP

Dostępne dla: systemu macOS Catalina 10.15.4

Zagrożenie: użytkownik bez uprawnień może być w stanie zmodyfikować ustawienia sieci z ograniczeniami

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2020-9824: @jamestraynor, Csaba Fitzl (@theevilbit) z Offensive Security

Wpis uaktualniono 10 czerwca 2020 r.

Uaktualnienia oprogramowania

Dostępne dla: systemu macOS Catalina 10.15.4

Zagrożenie: osoba z fizycznym dostępem do komputera Mac może być w stanie ominąć okno logowania.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2020-9810: Francis @francisschmaltz

Wpis dodano 15 lipca 2020 r.

SQLite

Dostępne dla: systemu macOS Catalina 10.15.4

Zagrożenie: złośliwa aplikacja może przeprowadzić atak typu „odmowa usługi” (DoS) lub ujawnić zawartość pamięci.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-9794

Preferencje systemowe

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto sytuację wyścigu przez poprawienie obsługi stanu.

CVE-2020-9839: @jinmo123, @setuid0x0_ i @insu_yun_en (@SSLab_Gatech) w ramach programu Zero Day Initiative firmy Trend Micro

Audio USB

Dostępne dla: systemu macOS Catalina 10.15.4

Zagrożenie: urządzenie USB może spowodować atak typu „odmowa usługi” (DoS).

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2020-9792: Andy Davis z NCC Group

Wi-Fi

Dostępne dla: systemu macOS Catalina 10.15.4

Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.

Opis: naprawiono błąd dwukrotnego zwolnienia pamięci przez poprawienie procedury zarządzania pamięcią.

CVE-2020-9844: Ian Beer z Google Project Zero

Wi-Fi

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2020-9830: Tielei Wang z Pangu Lab

Wi-Fi

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9834: Yu Wang z Didi Research America

Wi-Fi

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.

Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.

CVE-2020-9833: Yu Wang z Didi Research America

Wi-Fi

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9832: Yu Wang z Didi Research America

WindowServer

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-9841: ABC Research s.r.o. w ramach programu Zero Day Initiative firmy Trend Micro

zsh

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień

Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.

CVE-2019-20044: Sam Foxman

Dodatkowe podziękowania

CoreBluetooth

Dziękujemy za udzieloną pomoc: Maximilian von Tschirschnitz (@maxinfosec1) z Technical University Munich i Ludwig Peuckert z Technical University Munich.

CoreText

Dziękujemy za udzieloną pomoc: Jiska Classen (@naehrdine) i Dennis Heinze (@ttdennis) z Secure Mobile Networking Lab.

Zabezpieczenie punktów końcowych

Dziękujemy anonimowemu badaczowi za pomoc.

ImageIO

Dziękujemy za udzieloną pomoc Lei Sun.

IOHIDFamily

Dziękujemy za udzieloną pomoc: Andy Davis z NCC Group.

IPSec

Dziękujemy za udzieloną pomoc Thijs Alkemade z Computest.

Okno logowania

Dziękujemy za udzieloną pomoc Jonowi Morby'emu i anonimowemu badaczowi.

Piaskownica

Dziękujemy za udzieloną pomoc: Jasonowi L Lang z Optum.

Funkcja Spotlight

Dziękujemy za udzieloną pomoc Csabie Fitzl (@theevilbit) z Offensive Security.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: