Sobre o conteúdo de segurança do iOS 10.2
Este documento descreve o conteúdo de segurança do iOS 10.2.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
iOS 10.2
Acessibilidade
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um usuário próximo pode ouvir por acaso uma senha falada
Descrição: havia um problema de divulgação no processamento de senhas. Esse problema foi resolvido com a desativação das senhas faladas.
CVE-2016-7634: Davut Hari, Biren V. Soni, Cameron Lee
Acessibilidade
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: uma pessoa com acesso físico a um dispositivo iOS pode acessar fotos e contatos pela tela bloqueada
Descrição: um problema na tela bloqueada permitia o acesso às fotos e aos contatos em um dispositivo bloqueado. Esse problema foi resolvido com a restrição das opções oferecidas em um dispositivo bloqueado.
CVE-2016-7664: Miguel Alvarado da iDeviceHelp
Contas
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: havia um problema que impedia que os ajustes de autorização fossem redefinidos na desinstalação de apps
Descrição: esse problema foi resolvido por meio de melhorias na limpeza.
CVE-2016-7651: Ju Zhu e Lilang Wu da Trend Micro
Áudio
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar um arquivo criado com códigos maliciosos pode causar a execução de códigos arbitrários
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2016-7658: Haohao Kong do Keen Lab (@keen_lab) da Tencent
CVE-2016-7659: Haohao Kong do Keen Lab (@keen_lab) da Tencent
Área de transferência
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um invasor local pode acessar o conteúdo da área de transferência
Descrição: o conteúdo da área de transferência podia ser acessado antes do desbloqueio do dispositivo. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2016-7765: CongRong (@Tr3jer)
CoreFoundation
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar strings maliciosas pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição: havia um problema de memória corrompida no processamento de strings. Esse problema foi solucionado por meio de melhorias na verificação de limites.
CVE-2016-7663: pesquisador anônimo
CoreGraphics
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos
Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação de entradas.
CVE-2016-7627: TRAPMINE Inc. e Meysam Firouzi @R00tkitSMM
CoreMedia External Displays
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um aplicativo local pode executar códigos arbitrários no contexto do daemon do servidor de mídia
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2016-7655: Keen Lab em parceria com a Zero Day Initiative da Trend Micro
CoreMedia Playback
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar um arquivo .mp4 criado com códigos maliciosos pode causar a execução de códigos arbitrários
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2016-7588: dragonltx da Huawei 2012 Laboratories
CoreText
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia vários problemas de memória corrompida no processamento de arquivos de fonte. Esses problemas foram resolvidos por meio de melhorias na verificação de limites.
CVE-2016-7595: riusksk(泉哥) do Tencent Security Platform Department
CoreText
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar uma string criada com códigos maliciosos pode causar uma negação de serviço
Descrição: um problema durante a renderização de intervalos sobrepostos foi resolvido por meio de melhorias na validação.
CVE-2016-7667: Nasser Al-Hadhrami (@fast_hack), Saif Al-Hinai (welcom_there) da Digital Unit (dgunit.com)
Imagens de disco
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2016-7616: daybreaker@Minionz em parceria com a Zero Day Initiative da Trend Micro
Buscar iPhone
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um invasor com um dispositivo desbloqueado pode desativar o Buscar iPhone
Descrição: havia um problema de gerenciamento de estados no processamento de informações de autenticação. Esse problema foi resolvido por meio de melhorias no armazenamento das informações da conta.
CVE-2016-7638: um pesquisador anônimo, Sezer Sakiner
FontParser
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia vários problemas de memória corrompida no processamento de arquivos de fonte. Esses problemas foram resolvidos por meio de melhorias na verificação de limites.
CVE-2016-4691: riusksk(泉哥) do Tencent Security Platform Department
Driver da placa gráfica
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: assistir a um vídeo criado com códigos maliciosos pode causar uma negação de serviço
Descrição: havia um problema de negação de serviço no processamento do vídeo. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2016-7665: Moataz El Gaml da Schlumberger, Daniel Schurter da watson.ch e Marc Ruef da scip AG
ICU
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2016-7594: André Bargull
Captura de Imagem
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um dispositivo HID malicioso pode causar a execução de códigos arbitrários
Descrição: havia um problema de validação no processamento de dispositivos com imagens USB. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2016-4690: Andy Davis do NCC Group
ImageIO
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um invasor remoto pode causar o vazamento de memória
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2016-7643: Yangkang (@dnpushme) da equipe Qex da Qihoo360
IOHIDFamily
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um aplicativo local com privilégios de sistema pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2016-7591: daybreaker do Minionz
IOKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um aplicativo pode ler a memória do kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2016-7657: Keen Lab em parceria com a Zero Day Initiative da Trend Micro
IOKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um usuário local pode definir o layout de memória do kernel
Descrição: um problema de memória compartilhada foi resolvido por meio de melhorias no processamento da memória.
CVE-2016-7714: Qidan He (@flanker_hqd) do KeenLab em parceria com a Zero Day Initiative da Trend Micro
JavaScriptCore
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um script em execução em uma área restrita do JavaScript podia ser capaz de acessar o estado fora dessa área de restrição
Descrição: havia um problema de validação no processamento do JavaScript. Esse problema foi resolvido por meio de melhorias na validação.
CVE-2016-4695: Mark S. Miller do Google
Kernel
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.
CVE-2016-7606: @cocoahuke, Chen Qin da equipe Topsec Alpha (topsec.com)
CVE-2016-7612: Ian Beer do Google Project Zero
Kernel
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um aplicativo pode ler a memória do kernel
Descrição: um problema de inicialização insuficiente foi resolvido por meio da inicialização adequada da memória para retornar ao espaço do usuário.
CVE-2016-7607: Brandon Azad
Kernel
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um usuário local pode causar uma negação de serviço do sistema
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias no processamento da memória.
CVE-2016-7615: National Cyber Security Centre (NCSC, Centro de Segurança Cibernética Nacional do Reino Unido)
Kernel
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um usuário local pode causar um encerramento inesperado do sistema ou a execução de códigos arbitrários no kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2016-7621: Ian Beer do Google Project Zero
Kernel
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um usuário local pode obter privilégios raiz
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2016-7637: Ian Beer do Google Project Zero
Kernel
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um aplicativo local com privilégios de sistema pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2016-7644: Ian Beer do Google Project Zero
Kernel
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um aplicativo pode causar uma negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias no processamento da memória.
CVE-2016-7647: Lufeng Li da Qihoo 360 Vulcan Team
Kernel
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um aplicativo malicioso pode obter acesso ao endereço MAC de um dispositivo
Descrição: um problema de acesso foi resolvido por meio de restrições adicionais para área restrita em aplicativos de terceiros.
CVE-2016-7766: Jun Yang (杨君) do WeiXin Group da Tencent
libarchive
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um invasor local pode substituir arquivos existentes
Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2016-7619: pesquisador anônimo
Autenticação local
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: o dispositivo pode não bloquear a tela após o tempo limite de inatividade
Descrição: havia um problema de lógica no processamento do temporizador de inatividade quando era exibida uma solicitação do Touch ID. Esse problema foi resolvido por meio de melhorias no processamento do temporizador de inatividade.
CVE-2016-7601: um pesquisador anônimo
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um e-mail assinado com um certificado revogado pode ser mostrado como válido
Descrição: a política de S/MIME não verificava se um certificado era válido. Esse problema foi resolvido por meio de notificações ao usuário caso um e-mail seja assinado com um certificado revogado.
CVE-2016-4689: um pesquisador anônimo
Media Player
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um usuário pode visualizar fotos e contatos pela tela bloqueada
Descrição: havia um problema de validação no processamento de seleção de mídia. Esse problema foi resolvido por meio de melhorias na validação.
CVE-2016-7653
Gerenciamento de energia
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um usuário local pode obter privilégios raiz
Descrição: um problema nas referências de nome da porta mach foi resolvido por meio de melhorias na validação.
CVE-2016-7661: Ian Beer do Google Project Zero
Perfis
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: abrir um certificado criado com códigos maliciosos pode causar a execução de códigos arbitrários
Descrição: havia um problema de memória corrompida no processamento de perfis de certificado. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2016-7626: Maksymilian Arciemowicz (cxsecurity.com)
Leitor do Safari
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: ativar o recurso Leitor do Safari em um site criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: diversos problemas de validação foram resolvidos por meio de melhorias na limpeza de entradas.
CVE-2016-7650: Erling Ellingsen
Segurança
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um invasor pode explorar as vulnerabilidades do algoritmo criptográfico 3DES
Descrição: o algoritmo 3DES foi removido como cifra padrão.
CVE-2016-4693: Gaëtan Leurent e Karthikeyan Bhargavan da INRIA, Paris
Segurança
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um invasor em uma posição de rede privilegiada pode causar uma negação de serviço
Descrição: havia um problema de validação no processamento de URLs de resposta de OCSP. Esse problema foi resolvido ao verificar o status da revogação de OCSP após a validação de CA e limitar o número de solicitações de OCSP por certificado.
CVE-2016-7636: Maksymilian Arciemowicz (cxsecurity.com)
Segurança
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: os certificados podem ser inesperadamente avaliados como confiáveis
Descrição: havia um problema de avaliação de certificado na validação de certificados. Esse problema foi resolvido por meio de validação adicional de certificados.
CVE-2016-7662: Apple
SpringBoard
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: uma pessoa com acesso físico a um dispositivo iOS pode desbloqueá-lo
Descrição: em alguns casos, havia um problema de contagem no processamento de tentativas de código de acesso ao redefinir o código. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2016-4781: um pesquisador anônimo
SpringBoard
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: uma pessoa com acesso físico a um dispositivo iOS pode mantê-lo desbloqueado
Descrição: havia um problema de limpeza no processamento do Handoff com a Siri. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2016-7597: um pesquisador anônimo
syslog
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um usuário local pode obter privilégios raiz
Descrição: um problema nas referências de nome da porta mach foi resolvido por meio de melhorias na validação.
CVE-2016-7660: Ian Beer do Google Project Zero
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2016-4692: Apple
CVE-2016-7635: Apple
CVE-2016-7652: Apple
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2016-4743: Alan Cutter
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode resultar na divulgação de informações do usuário
Descrição: um problema de validação foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2016-7586: Boris Zbarsky
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no gerenciamento de estados.
CVE-2016-7587: Adam Klein
CVE-2016-7610: Zheng Huang da Baidu Security Lab em parceria com a Zero Day Initiative da Trend Micro
CVE-2016-7611: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro
CVE-2016-7639: Tongbo Luo da Palo Alto Networks
CVE-2016-7640: Kai Kang do Xuanwu Lab da Tencent (tencent.com)
CVE-2016-7641: Kai Kang do Xuanwu Lab da Tencent (tencent.com)
CVE-2016-7642: Tongbo Luo da Palo Alto Networks
CVE-2016-7645: Kai Kang do Xuanwu Lab da Tencent (tencent.com)
CVE-2016-7646: Kai Kang do Xuanwu Lab da Tencent (tencent.com)
CVE-2016-7648: Kai Kang do Xuanwu Lab da Tencent (tencent.com)
CVE-2016-7649: Kai Kang do Xuanwu Lab da Tencent (tencent.com)
CVE-2016-7654: Keen Lab em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2016-7589: Apple
CVE-2016-7656: Keen Lab em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode comprometer as informações do usuário
Descrição: havia um problema no processamento de solicitações de JavaScript. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2016-7592: xisigr do Xuanwu Lab da Tencent (tencent.com)
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de acesso à memória não inicializada foi resolvido por meio de melhorias na inicialização da memória.
CVE-2016-7598: Samuel Groß
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode resultar na divulgação de informações do usuário
Descrição: havia um problema no processamento de redirecionamentos de HTTP. Esse problema foi resolvido por meio de melhorias na validação de origem cruzada.
CVE-2016-7599: Muneaki Nishimura (nishimunea) da Recruit Technologies Co., Ltd.
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: acessar um site criado com códigos maliciosos pode comprometer as informações do usuário
Descrição: havia um problema no processamento de URLs de blobs. Esse problema foi resolvido por meio de melhorias no processamento de URLs.
CVE-2016-7623: xisigr do Xuanwu Lab da Tencent (tencent.com)
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2016-7632: Jeonghoon Shin
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de scripts entre sites
Descrição: havia um problema na exibição de documentos no Safari. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2016-7762: YongShao (Zhiyong Feng do JDSEC 1aq.com)
WebSheet
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior e iPod touch 6ª geração e posterior
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: um problema de escape da área restrita foi resolvido por meio de restrições adicionais.
CVE-2016-7630: Marco Grassi (@marcograss) do KeenLab (@keen_lab) Tencent em parceria com a Zero Day Initiative da Trend Micro
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.