Zawartość związana z zabezpieczeniami w systemach iOS 16.1 i iPadOS 16

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 16.1 i iPadOS 16.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

iOS 16.1 i iPadOS 16

Wydano 24 października 2022 r.

Apple Neural Engine

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra 

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci. 

CVE-2022-32932: Mohamed Ghannam (@_simo36)

Wpis dodano 27 października 2022 r.

AppleMobileFileIntegrity

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: ten problem rozwiązano przez usunięcie dodatkowych uprawnień.

CVE-2022-42825: Mickey Jin (@patch1t)

Apple TV

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.

CVE-2022-32909: Csaba Fitzl (@theevilbit) z Offensive Security

Wpis dodano 21 grudnia 2023 r.

Audio

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: analizowanie złośliwie spreparowanego pliku audio może doprowadzić do ujawnienia informacji o użytkowniku.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2022-42798: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 27 października 2022 r.

AVEVideoEncoder

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.

CVE-2022-32940: ABC Research s.r.o.

Backup

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do backupów systemu iOS.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń. 

CVE-2022-32929: Csaba Fitzl (@theevilbit) z Offensive Security

Wpis dodano 27 października 2022 r.

CFNetwork

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego certyfikatu może doprowadzić do wykonania dowolnego kodu

Opis: w procedurach obsługi WKWebView występował błąd sprawdzania poprawności certyfikatów. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów.

CVE-2022-42813: Jonathan Zhang z Open Computing Facility (ocf.berkeley.edu)

Core Bluetooth

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie zarejestrować dźwięk z połączonych w parę słuchawek AirPods.

Opis: naprawiono błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy w aplikacjach stron trzecich.

CVE-2022-32945: Guilherme Rambo z Best Buddy Apps (rambo.codes)

Wpis dodano 22 grudnia 2022 r.

Core Bluetooth

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może nagrywać dźwięk przy użyciu pary podłączonych słuchawek AirPods.

Opis: ten błąd naprawiono przez poprawienie mechanizmu obsługi uprawnień.

CVE-2022-32946: Guilherme Rambo z Best Buddy Apps (rambo.codes)

FaceTime

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: użytkownik może być w stanie przeglądać treści objęte ograniczeniami z poziomu zablokowanego ekranu.

Opis: naprawiono błąd ekranu blokady przez poprawienie procedury zarządzania stanem. 

CVE-2022-32935: Bistrit Dahal

Wpis dodano 27 października 2022 r.

GPU Drivers

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2022-32947: Asahi Lina (@LinaAsahi)

Graphics Driver

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra 

Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic. 

CVE-2022-32939: Willy R. Vasquez z The University of Texas at Austin

Wpis dodano 27 października 2022 r.

IOHIDFamily

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2022-42820: Peter Pan ZhenPeng z STAR Labs

IOKit

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.

CVE-2022-42806: Tingting Yin z Tsinghua University

Kernel

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub wykonać kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2022-46712: Tommy Muir (@Muirey03)

Wpis dodano 1 maja 2023 r.

Kernel

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem. 

CVE-2022-32944: Tim Michaud (@TimGMichaud) z Moveworks.ai

Wpis dodano 27 października 2022 r.

Kernel

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra 

Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania. 

CVE-2022-42803: Xinru Chi z Pangu Lab, John Aakerblom (@jaakerblom)

Wpis dodano 27 października 2022 r.

Kernel

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja z uprawnieniami użytkownika root może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.

CVE-2022-32926: Tim Michaud (@TimGMichaud) z Moveworks.ai

Wpis dodano 27 października 2022 r.

Kernel

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra 

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania. 

CVE-2022-42801: Ian Beer z Google Project Zero

Wpis dodano 27 października 2022 r.

Kernel

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2022-32924: Ian Beer z Google Project Zero

Kernel

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: zdalny użytkownik może być w stanie doprowadzić do wykonania kodu jądra.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2022-42808: Zweig z Kunlun Lab

Kernel

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2022-42827: anonimowy badacz

Model I/O

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanego pliku USD może spowodować ujawnienie zawartości pamięci 

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci. 

CVE-2022-42810: Xingwei Lin (@xwlin_roy) i Yinyi Wu z Ant Security Light-Year Lab

Wpis dodano 27 października 2022 r.

NetworkExtension

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie ominąć niektóre preferencje dotyczące prywatności.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2022-46715: IES Red Team z ByteDance

Wpis dodano 1 maja 2023 r.

ppp

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2022-42828: anonimowy badacz

Wpis dodano 31 października 2023 r.

ppp

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: przepełnienie buforu może spowodować wykonanie dowolnego kodu. 

Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic. 

CVE-2022-32941: anonimowy badacz

Wpis dodano 27 października 2022 r.

ppp

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja z uprawnieniami użytkownika root może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2022-42829: anonimowy badacz

ppp

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja z uprawnieniami użytkownika root może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2022-42830: anonimowy badacz

ppp

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja z uprawnieniami użytkownika root może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.

CVE-2022-42831: anonimowy badacz

CVE-2022-42832: anonimowy badacz

Safari

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie poufnych danych.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2022-42817: Mir Masood Ali, doktorant, University of Illinois w Chicago; Binoy Chitale, student studiów magisterskich, Stony Brook University; Mohammad Ghasemisharif, doktorant, University of Illinois w Chicago; Chris Kanich, profesor nadzwyczajny, University of Illinois w Chicago; Nick Nikiforakis, profesor nadzwyczajny, Stony Brook University; Jason Polakis, profesor nadzwyczajny, University of Illinois w Chicago

Wpis dodano 27 października 2022 r., uaktualniono 31 października 2023 r.

Sandbox

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2022-42811: Justin Bui (@slyd0g) z Snowflake

Shortcuts

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: skrót może być w stanie sprawdzić istnienie dowolnej ścieżki w systemie plików.

Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.

CVE-2022-32938: Cristian Dinca z Tudor Vianu National High School of Computer Science of. Rumunia

Weather

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: ten błąd naprawiono przez ulepszenie ochrony danych.

CVE-2022-42792: anonimowy badacz

Wpis dodano 1 maja 2023 r.

WebKit

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

WebKit Bugzilla: 246669
CVE-2022-42826: Francisco Alonso (@revskills)

Wpis dodano 22 grudnia 2022 r.

WebKit

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do spreparowania interfejsu użytkownika.

Opis: błąd naprawiono przez poprawienie obsługi interfejsu użytkownika.

WebKit Bugzilla: 243693
CVE-2022-42799: Jihwan Kim (@gPayl0ad), Dohyun Lee (@l33d0hyun)

WebKit

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.

WebKit Bugzilla: 244622
CVE-2022-42823: Dohyun Lee (@l33d0hyun) z SSD Labs

WebKit

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ujawnić poufne informacje użytkownika.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

WebKit Bugzilla: 245058
CVE-2022-42824: Abdulrahman Alqabandi z Microsoft Browser Vulnerability Research, Ryan Shin z IAAI SecLab w Korea University, Dohyun Lee (@l33d0hyun) z DNSLab w Korea University

WebKit PDF

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

WebKit Bugzilla: 242781
CVE-2022-32922: Yonghwi Jin (@jinmo123) z Theori w ramach programu Zero Day Initiative firmy Trend Micro

WebKit

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ujawnić wewnętrzne stany aplikacji.

Opis: naprawiono błąd dotyczący poprawności w JIT przez poprawienie procedur sprawdzania.

WebKit Bugzilla: 242964
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) z KAIST Hacking Lab

Wpis dodano 27 października 2022 r.

Wi-Fi

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: dołączenie do złośliwej sieci Wi-Fi może spowodować odmowę usługi aplikacji Ustawienia.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2022-32927: Dr Hideaki Goto z Tohoku University, Japonia

Wpis dodano 27 października 2022 r.

zlib

Dostępne dla: iPhone’a 8s i nowszych, iPada Pro (wszystkich modeli), iPada Air 3. generacji i nowszych, iPada 5. generacji i nowszych, iPada mini 5 i nowszych

Zagrożenie: użytkownik może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. 

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-37434: Evgeny Legerov

CVE-2022-42800: Evgeny Legerov

Wpis dodano 27 października 2022 r.

Dodatkowe podziękowania

iCloud

Dziękujemy za udzieloną pomoc: Tim Michaud (@TimGMichaud) z Moveworks.ai.

IOGPUFamily

Dziękujemy za udzieloną pomoc: Wang Yu z cyberserval.

Wpis dodano 31 października 2023 r.

Image Processing

Dziękujemy za udzieloną pomoc: Tingting Yin z Tsinghua University.

Wpis dodano 1 maja 2023 r.

Kernel

Dziękujemy za udzieloną pomoc: Peter Nguyen ze STAR Labs, Tim Michaud (@TimGMichaud) z Moveworks.ai, Tommy Muir (@Muirey03).

WebKit

Dziękujemy za udzieloną pomoc: Maddie Stone z Google Project Zero, Narendra Bhati (@imnarendrabhati) z Suma Soft Pvt. Ltd., anonimowy badacz.

 

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: