Zawartość związana z zabezpieczeniami w systemie macOS Catalina 10.15.1, uaktualnieniu zabezpieczeń 2019-001 oraz uaktualnieniu zabezpieczeń 2019-006.

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Catalina 10.15.1, uaktualnieniu zabezpieczeń 2019-001 oraz uaktualnieniu zabezpieczeń 2019-006.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

macOS Catalina 10.15.1, uaktualnienie zabezpieczeń 2019-001, uaktualnienie zabezpieczeń 2019-006

Wydano 29 października 2019 r.

Accounts

Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2019-8787: Steffen Klee z Secure Mobile Networking Lab uczelni Technische Universität Darmstadt

Wpis uaktualniono 11 lutego 2020 r.

Accounts

Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6

Zagrożenie: transfery AirDrop mogą być nieoczekiwanie akceptowane w trybie Wszyscy.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2019-8796: Allison Husain z UC Berkeley

Wpis dodano 4 kwietnia 2020 r.

AirDrop

Dostępne dla: systemu macOS Catalina 10.15

Zagrożenie: transfery AirDrop mogą być nieoczekiwanie akceptowane w trybie Wszyscy.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2019-8796: Allison Husain z UC Berkeley

Wpis dodano 4 kwietnia 2020 r.

AMD

Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8748: Lilang Wu i Moony Li z TrendMicro Mobile Security Research Team

Wpis dodano 11 lutego 2020 r.

apache_mod_php

Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6

Zagrożenie: liczne błędy w języku PHP.

Opis: naprawiono liczne błędy przez uaktualnienie języka PHP do wersji 7.3.8.

CVE-2019-11041

CVE-2019-11042

Wpis dodano 11 lutego 2020 r.

APFS

Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2019-8824: Mac w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 11 lutego 2020 r.

App Store

Dostępne dla: systemu macOS Catalina 10.15

Zagrożenie: osoba atakująca lokalnie może być w stanie zalogować się na konto wcześniej zalogowanego użytkownika, nie mając ważnych poświadczeń.

Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.

CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)

AppleGraphicsControl

Dostępne dla: systemu macOS Catalina 10.15

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2019-8817: Arash Tohidi

AppleGraphicsControl

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8716: Zhiyi Zhang z Codesafe Team, Legendsec w Qi'anxin Group, Zhuo Liang z Qihoo 360 Vulcan Team

Associated Domains

Dostępne dla: systemu macOS Catalina 10.15

Zagrożenie: nieprawidłowe przetwarzanie adresu URL może prowadzić do eksfiltracji danych.

Opis: w procedurze analizowania adresów URL wiadomości występował błąd. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2019-8788: Juha Lindstedt z Pakastin, Mirko Tanania, Rauli Rikama z Zero Keyboard Ltd

Audio

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2019-8706: Yu Zhou z Ant-financial Light-Year Security Lab

Audio

Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8785: Ian Beer z Google Project Zero

CVE-2019-8797: 08Tc3wBB we współpracy z SSD Secure Disclosure

Wpis uaktualniono 11 lutego 2020 r.

Audio

Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może spowodować ujawnienie zastrzeżonej pamięci.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2019-8850: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro

Wpis uaktualniono 18 grudnia 2019 r.

Books

Dostępne dla: systemu macOS Catalina 10.15

Zagrożenie: analizowanie złośliwie spreparowanego pliku iBooks może doprowadzić do ujawnienia informacji o użytkowniku.

Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2019-8789: Gertjan Franken z imec-DistriNet, KU Leuven

Contacts

Dostępne dla: systemu macOS Catalina 10.15

Zagrożenie: przetworzenie złośliwie spreparowanego kontaktu może doprowadzić do podrobienia interfejsu użytkownika.

Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.

CVE-2017-7152: Oliver Paukstadt z Thinking Objects GmbH (to.com)

CoreAudio

Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6

Zagrożenie: odtworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2019-8592: riusksk z firmy VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 6 listopada 2019 r.

CoreAudio

Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6

Zagrożenie: przetwarzanie złośliwie spreparowanego pliku może spowodować ujawnienie pamięci procesowej.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2019-8705: riusksk z VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 11 lutego 2020 r.

CoreMedia

Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2019-8825: wykryte przez GWP-ASan w przeglądarce Google Chrome

Wpis dodano 11 lutego 2020 r.

CUPS

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może ujawnić poufne informacje użytkownika.

Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2019-8736: Paweł Gocyla z ING Tech Poland (ingtechpoland.com)

CUPS

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Zagrożenie: przetworzenie złośliwie spreparowanego ciągu znaków mogło doprowadzić do uszkodzenia sterty.

Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8767: Stephen Zeisberg

CUPS

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może wykonać atak typu „odmowa usługi”.

Opis: rozwiązano problem z podatnością na atak typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności.

CVE-2019-8737: Paweł Gocyla z ING Tech Poland (ingtechpoland.com)

File Quarantine

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2019-8509: CodeColorist z Ant-Financial LightYear Labs

File System Events

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Catalina 10.15

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8798: ABC Research s.r.o. we współpracy z Trend Micro's Zero Day Initiative

Foundation

Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2019-8746: natashenka i Samuel Groß z Google Project Zero

Wpis dodano 11 lutego 2020 r.

Graphics

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Zagrożenie: przetwarzanie złośliwie spreparowanego modułu cieniującego może prowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-12152: Piotr Bania z Cisco Talos

CVE-2018-12153: Piotr Bania z Cisco Talos

CVE-2018-12154: Piotr Bania z Cisco Talos

Graphics Driver

Dostępne dla: systemu macOS Catalina 10.15

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8784: Vasiliy Vasilyev i Ilya Finogeev z Webinar, LLC

Intel Graphics Driver

Dostępne dla: systemu macOS Catalina 10.15

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8807: Yu Wang z Didi Research America

IOGraphics

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Zagrożenie: użytkownik lokalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2019-8759: another z 360 Nirvan Team

iTunes

Dostępne dla: systemu macOS Catalina 10.15

Zagrożenie: uruchomienie instalatora aplikacji iTunes w niezaufanym katalogu może spowodować wykonanie dowolnego kodu.

Opis: w instalatorze aplikacji iTunes występował błąd wczytywania biblioteki dynamicznej. Ten problem rozwiązano przez poprawienie procedury wyszukiwania ścieżek.

CVE-2019-8801: Hou JingYi (@hjy79425575) z Qihoo 360 CERT

Kernel

Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)

Wpis dodano 11 lutego 2020 r.

Kernel

Dostępne dla: systemu macOS Catalina 10.15

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2019-8794: 08Tc3wBB we współpracy z SSD Secure Disclosure

Kernel

Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8717: Jann Horn z Google Project Zero

CVE-2019-8786: Wen Xu z Georgia Tech, Microsoft Offensive Security Research Intern

Wpis dodano 18 listopada 2019 r., uaktualniono 11 lutego 2020 r.

Kernel

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Zagrożenie: złośliwa aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: w procedurze obsługi pakietów IPv6 występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.

CVE-2019-8744: Zhuo Liang z Qihoo 360 Vulcan Team

Kernel

Dostępne dla: systemu macOS Catalina 10.15

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.

CVE-2019-8829: Jann Horn z Google Project Zero

Wpis dodano 6 listopada 2019 r.

libxml2

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Zagrożenie: wiele błędów w bibliotece libxml2.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2019-8749: wykryte przez OSS-Fuzz

CVE-2019-8756: wykryte przez OSS-Fuzz

libxslt

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Zagrożenie: liczne błędy w bibliotece libxslt.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2019-8750: wykryte przez OSS-Fuzz

manpages

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Catalina 10.15

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.

CVE-2019-8802: Csaba Fitzl (@theevilbit)

PDFKit

Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6

Zagrożenie: osoba atakująca może być w stanie uzyskać treść zaszyfrowanego pliku PDF

Opis: w procedurze obsługi łączy w zaszyfrowanym pliku PDF występował błąd. Ten błąd naprawiono przez dodanie monitu o potwierdzenie.

CVE-2019-8772: Jens Müller z Uniwersytetu Ruhry w Bochum, Fabian Ising z Wyższej Szkoły Zawodowej FH Münster, Vladislav Mladenov z Uniwersytetu Ruhry w Bochum, Christian Mainka z Uniwersytetu Ruhry w Bochum, Sebastian Schinzel z Wyższej Szkoły Zawodowej FH Münster i Jörg Schwenk z Uniwersytetu Ruhry w Bochum

Wpis dodano 11 lutego 2020 r.

PluginKit

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Zagrożenie: użytkownik lokalny może być w stanie sprawdzić istnienie dowolnych plików.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2019-8708: anonimowy badacz

PluginKit

Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8715: anonimowy badacz

Screen Sharing Server

Dostępne dla: systemu macOS Catalina 10.15

Zagrożenie: użytkownik udostępniający swój ekran może nie być w stanie zakończyć sesji współdzielenia ekranu.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2019-8858: Saul van der Bijl z Saul’s Place Counseling B.V.

Wpis dodano 18 grudnia 2019 r.

System Extensions

Dostępne dla: systemu macOS Catalina 10.15

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: w weryfikacji uprawnień występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności uprawnień procesów.

CVE-2019-8805: Scott Knight (@sdotknight) z VMware Carbon Black TAU

UIFoundation

Dostępne dla: systemu macOS Catalina 10.15

Zagrożenie: złośliwy dokument HTML może być w stanie renderować ramki iframe zawierające poufne informacje użytkownika.

Opis: z elementami iframe występował błąd obsługi różnych źródeł. Ten błąd rozwiązano przez poprawienie mechanizmu śledzenia źródeł informacji dotyczących zabezpieczeń.

CVE-2019-8754: Renee Trisberg z SpectX

Wpis dodano 24 lutego 2020 r.

UIFoundation

Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6

Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2019-8745: riusksk z firmy VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 11 lutego 2020 r.

UIFoundation

Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8831: riusksk z firmy VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 11 lutego 2020 r.

UIFoundation

Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6

Zagrożenie: analizowanie złośliwie spreparowanego pliku tekstowego może doprowadzić do ujawnienia informacji o użytkowniku.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2019-8761: Renee Trisberg z SpectX

Wpis uaktualniono 10 sierpnia 2020 r., uaktualniono 21 lipca 2021 r.

Wi-Fi

Dostępne dla: systemu macOS Catalina 10.15

Zagrożenie: osoba atakująca w zasięgu sieci Wi-Fi może być w stanie zobaczyć niewielką ilość ruchu sieciowego.

Opis: w procedurze obsługi przejść pomiędzy stanami występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2019-15126: Milos Cermak z ESET

Wpis dodano 11 lutego 2020 r.

Dodatkowe podziękowania

CFNetwork

Dziękujemy Lily Chen z Google za udzieloną pomoc.

Find My

Dziękujemy za udzieloną pomoc: Amr Elseehy.

Wpis dodano 28 lipca 2020 r.

Kernel

Dziękujemy za udzieloną pomoc: Brandon Azad z Google Project Zero, Daniel Roethlisberger z Swisscom CSIRT, Jann Horn z Google Project Zero.

Wpis uaktualniono 6 listopada 2019 r.

libresolv

Dziękujemy enh z Google za udzieloną pomoc.

Local Authentication

Dziękujemy za udzieloną pomoc: Ryan Lopopolo.

Wpis dodano 11 lutego 2020 r.

mDNSResponder

Dziękujemy za udzieloną pomoc: Gregor Lang z e.solutions GmbH.

Wpis dodano 11 lutego 2020 r.

Postfix

Dziękujemy Chrisowi Barkerowi z Puppet za udzieloną pomoc.

python

Dziękujemy anonimowemu badaczowi za pomoc.

VPN

Dziękujemy za udzieloną pomoc: Royce Gawron z Second Son Consulting, Inc.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: