Sobre o conteúdo de segurança do iOS 8

Este documento descreve o conteúdo de segurança do iOS 8.

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de Segurança, consulte o artigo Atualizações de segurança da Apple.

iOS 8

  • 802.1X

    CVE-2014-4364: Pieter Robyns, Bram Bonne, Peter Quax e Wim Lamotte da Universiteit Hasselt

    Impact: An attacker can obtain Wi-Fi credentials

    Description: An attacker could have impersonated a Wi-Fi access point, offered to authenticate with LEAP, broken the MS-CHAPv1 hash, and used the derived credentials to authenticate to the intended access point even if that access point supported stronger authentication methods. This issue was addressed by disabling LEAP by default.

    CVE-ID

    CVE-2014-4364 : Pieter Robyns, Bram Bonne, Peter Quax, and Wim Lamotte of Universiteit Hasselt

  • Accounts

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: um aplicativo malicioso pode identificar o ID Apple do usuário

    Descrição: havia um problema na lógica de controle de acesso das contas. Um aplicativo da área restrita podia obter informações sobre a conta do iCloud atualmente ativa, incluindo o nome da conta. O problema foi resolvido por meio da restrição do acesso a determinados tipos de conta por aplicativos não autorizados.

    CVE-ID

    CVE-2014-4423: Adam Weaver

  • Accessibility

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: o dispositivo poderia não bloquear a tela ao usar o AssistiveTouch

    Descrição: havia um problema lógico no processamento de eventos do AssistiveTouch, que resultava no não bloqueio da tela. O problema foi resolvido por meio de melhorias no processamento do temporizador de bloqueio.

    CVE-ID

    CVE-2014-4368: Hendrik Bettermann

  • Accounts Framework

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: um invasor com acesso a um dispositivo iOS poderia acessar informações confidenciais do usuário nos registros

    Descrição: informações confidenciais do usuário eram salvas nos registros. O problema foi resolvido por meio do registro de menos informações.

    CVE-ID

    CVE-2014-4357: Heli Myllykoski do OP-Pohjola Group

  • Address Book

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: uma pessoa com acesso físico a um dispositivo iOS poderia ler a agenda

    Descrição: a agenda era criptografada com uma chave protegida somente por um UID de hardware. O problema foi resolvido por meio da codificação da agenda com uma chave protegida pelo UID de hardware e pelo código de acesso do usuário.

    CVE-ID

    CVE-2014-4352: Jonathan Zdziarski

  • App Installation

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: um invasor local pode escalonar privilégios e instalar aplicativos não verificados

    Descrição: havia uma condição de corrida na Instalação de App. Um invasor com capacidade de gravar em /tmp poderia instalar um app não verificado. O problema foi resolvido por meio do armazenamento de arquivos para instalação em outro diretório.

    CVE-ID

    CVE-2014-4386: evad3rs

  • App Installation

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: um invasor local pode escalonar privilégios e instalar aplicativos não verificados

    Descrição: havia um problema de path traversal na Instalação de App. Um invasor local podia redirecionar a validação da assinatura do código para um pacote diferente do pacote a ser instalado e causar a instalação de um app não verificado. O problema foi resolvido por meio da detecção e do impedimento de path traversal determinando qual assinatura de código precisava ser verificada.

    CVE-ID

    CVE-2014-4384: evad3rs

  • Assets

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um invasor em uma posição de rede privilegiada poderia fazer um dispositivo iOS acreditar estar atualizado, mesmo não estando

    Descrição: havia um problema de validação no processamento das respostas de verificação da atualização. Datas falsas nos cabeçalhos de resposta de Última modificação definidos para datas futuras eram usadas para verificações de Modificado desde nas solicitações de atualizações subsequentes. O problema foi resolvido por meio da validação do cabeçalho de Última modificação.

    CVE-ID

    CVE-2014-4383: Raul Siles da DinoSec

  • Bluetooth

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: o Bluetooth é ativado inesperadamente por padrão após a atualização do iOS

    Descrição: o Bluetooth era ativado automaticamente após a atualização do iOS. O problema foi resolvido por meio da ativação do Bluetooth somente em atualizações de versões principais ou secundárias.

    CVE-ID

    CVE-2014-4354: Maneet Singh, Sean Bluestein

  • Certificate Trust Policy

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: atualização para a política de confiabilidade dos certificados

    Descrição: a política de confiança do certificado foi atualizada. Veja a lista completa de certificados em https://support.apple.com/HT5012.

  • CoreGraphics

    CVE-2014-4377: Felipe Andres Manzano da Binamuse VRT em parceria com o Programa GVP da iSIGHT Partners

    Impact: Opening a maliciously crafted PDF file may lead to an unexpected application termination or arbitrary code execution

    Description: An integer overflow existed in the handling of PDF files. This issue was addressed through improved bounds checking.

    CVE-ID

    CVE-2014-4377 : Felipe Andres Manzano of Binamuse VRT working with the iSIGHT Partners GVP Program

  • CoreGraphics

    CVE-2014-4378: Felipe Andres Manzano da Binamuse VRT em parceria com o Programa GVP da iSIGHT Partners

    Impact: Opening a maliciously crafted PDF file may lead to an unexpected application termination or an information disclosure

    Description: An out of bounds memory read existed in the handling of PDF files. This issue was addressed through improved bounds checking.

    CVE-ID

    CVE-2014-4378 : Felipe Andres Manzano of Binamuse VRT working with the iSIGHT Partners GVP Program

  • Data Detectors

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: tocar em um link do FaceTime no Mail acionava uma chamada de áudio do FaceTime sem ser solicitada

    Descrição: o Mail não consultava o usuário antes de iniciar URLs facetime-audio://. O problema foi resolvido por meio da adição de um aviso de confirmação.

    CVE-ID

    CVE-2013-6835: Guillaume Ross

  • Foundation

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: um aplicativo usando o NSXMLParser poderia ser usado incorretamente para divulgar informações

    Descrição: havia um problema na Entidade Externa XML no processamento de NSXMLParser do XML. O problema foi resolvido por meio do não carregamento de entidades externas nas origens.

    CVE-ID

    CVE-2014-4374: George Gal da VSR (http://www.vsecurity.com/)

  • Home & Lock Screen

    CVE-2014-4361: Andreas Kurtz da NESO Security Labs e Markus Troßbach da Heilbronn University

    Impact: A background app can determine which app is frontmost

    Description: The private API for determining the frontmost app did not have sufficient access control. This issue was addressed through additional access control.

    CVE-ID

    CVE-2014-4361 : Andreas Kurtz of NESO Security Labs and Markus Troßbach of Heilbronn University

  • iMessage

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: anexos poderiam continuar armazenados após o iMessage ou MMS principal serem apagados

    Descrição: havia uma condição de corrida na forma como os anexos eram apagados. O problema foi resolvido por meio de verificações adicionais para determinar se um anexo foi apagado.

    CVE-ID

    CVE-2014-4353: Silviu Schiau

  • IOAcceleratorFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior Impacto: um aplicativo poderia causar o encerramento inesperado do sistema Descrição: havia um problema de cancelamento de referência de ponteiro nulo no processamento de argumentos da API IOAcceleratorFamily. O problema foi resolvido por meio de melhorias na validação de argumentos da API IOAcceleratorFamily. CVE-ID CVE-2014-4369: Sarah, também conhecida como winocm, e Cererdlong da Alibaba Mobile Security Team

    Impact: An application may cause an unexpected system termination

    Description: A null pointer dereference existed in the handling of IOAcceleratorFamily API arguments. This issue was addressed through improved validation of IOAcceleratorFamily API arguments.

    CVE-ID

    CVE-2014-4369 : Sarah aka winocm and Cererdlong of Alibaba Mobile Security Team

    • Entry updated February 3, 2020

  • IOAcceleratorFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: o dispositivo poderia reiniciar inesperadamente

    Descrição: havia um problema de cancelamento de referência de ponteiro nulo no driver IntelAccelerator. O problema foi resolvido por meio de melhorias no processamento de erros.

    CVE-ID

    CVE-2014-4373: cunzhang da Adlab da Venustech

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo malicioso pode ler ponteiros de kernel, que podiam ser usados para ignorar a randomização de layout do espaço de endereço de kernel

    Descrição: havia um problema de leitura fora dos limites no processamento de uma função do IOHIDFamily. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    CVE-ID

    CVE-2014-4379: Ian Beer do Google Project Zero

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo criado com códigos maliciosos pode executar códigos arbitrários com privilégios de sistema

    Descrição: havia um problema de estouro de buffer de pilha no processamento de propriedades de mapeamento de chave do IOHIDFamily. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2014-4404: Ian Beer do Google Project Zero

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo criado com códigos maliciosos pode executar códigos arbitrários com privilégios de sistema

    Descrição: havia um problema de cancelamento de referência de ponteiro nulo no processamento das propriedades de mapeamento de chave no IOHIDFamily. O problema foi resolvido por meio de melhorias na validação das propriedades de mapeamento de chave do IOHIDFamily.

    ID de CVE

    CVE-2014-4405: Ian Beer do Google Project Zero

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo criado com códigos maliciosos pode executar códigos arbitrários com privilégios de kernel

    Descrição: havia um problema de gravação fora dos limites na extensão do kernel de IOHIDFamily. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2014-4380: cunzhang da Adlab of Venustech

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo malicioso pode ler dados não inicializados da memória do kernel

    Descrição: havia um problema de acesso à memória não inicializada durante o processamento das funções de IOKit. O problema foi resolvido por meio de melhorias na inicialização da memória

    CVE-ID

    CVE-2014-4407: @PanguTeam

  • IOKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo criado com códigos maliciosos pode executar códigos arbitrários com privilégios de sistema

    Descrição: havia um problema de validação no processamento de determinados campos de metadados dos objetos de IODataQueue. O problema foi resolvido por meio de melhorias na validação de metadados.

    CVE-ID

    CVE-2014-8835: Ian Beer do Google Project Zero

  • IOKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo criado com códigos maliciosos pode executar códigos arbitrários com privilégios de sistema

    Descrição: havia um problema de validação no processamento de determinados campos de metadados dos objetos de IODataQueue. O problema foi resolvido por meio de melhorias na validação de metadados.

    CVE-ID

    CVE-2014-4388: @PanguTeam

  • IOKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo criado com códigos maliciosos pode executar códigos arbitrários com privilégios de sistema

    Descrição: havia um problema de estouro de inteiros durante o processamento das funções de IOKit. O problema foi resolvido por meio de melhorias na validação de argumentos da API IOKit.

    ID de CVE

    CVE-2014-4389: Ian Beer, do Google Project Zero

  • Kernel

    Disponível para: Apple TV 2ª geração e posterior

    Impacto: um usuário local pode ser capaz de determinar o layout da memória do kernel

    Descrição: havia vários problemas de memória não inicializada na interface de estatísticas de rede, o que levou à divulgação do conteúdo da memória do kernel. O problema foi resolvido por meio de uma inicialização adicional da memória.

    ID de CVE

    CVE-2014-4371: Fermin J. Serna da Equipe de Segurança do Google

    CVE-2014-4419: Fermin J. Serna da Equipe de Segurança do Google

    CVE-2014-4420: Fermin J. Serna da Equipe de Segurança do Google

    CVE-2014-4421: Fermin J. Serna da Equipe de Segurança do Google

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: uma pessoa em uma posição de rede privilegiada poderia causar uma negação de serviço

    Descrição: havia um problema de condição de corrida no processamento de pacotes IPv6. O problema foi resolvido por meio de melhorias na verificação de estado bloqueado.

    CVE-ID

    CVE-2011-2391: Marc Heuse

  • Kernel

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: processos sem privilégio podem levar ao encerramento inesperado do sistema ou à execução arbitrária de códigos no kernel

    Descrição: havia um problema do tipo "double free" durante o processamento de portas de Mach. O problema foi resolvido por meio de melhorias na validação de portas de Mach.

    CVE-ID

    CVE-2014-4375: um pesquisador anônimo

  • Kernel

    Disponível para: iPhone 4 e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: processos sem privilégio podem levar ao encerramento inesperado do sistema ou à execução arbitrária de códigos no kernel

    Descrição: havia um problema de leitura fora dos limites no rt_setgate. Isso podia levar à divulgação de memória ou ao corrompimento dela. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    CVE-ID

    CVE-2014-4408

  • Kernel

    CVE-2014-4422: Tarjei Mandt da Azimuth Security

    Impact: Some kernel hardening measures may be bypassed

    Description: The random number generator used for kernel hardening measures early in the boot process was not cryptographically secure. Some of its output was inferable from user space, allowing bypass of the hardening measures. This issue was addressed by using a cryptographically secure algorithm.

    CVE-ID

    CVE-2014-4422 : Tarjei Mandt of Azimuth Security

  • Libnotify

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios raiz

    Descrição: havia um problema de gravação fora dos limites no Libnotify. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    CVE-ID

    CVE-2014-4381: Ian Beer do Google Project Zero

  • Lockdown

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: um dispositivo pode ser manipulado para exibir incorretamente a tela de Início quando o dispositivo está bloqueado

    Descrição: havia um problema no comportamento de desbloqueio que fazia o dispositivo prosseguir para a tela de Início, mesmo quando deveria estar em estado de ativação bloqueada. O problema foi resolvido por meio da alteração das informações verificadas por um dispositivo durante uma solicitação de desbloqueio.

    CVE-ID

    CVE-2014-1360

  • Mail

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: credenciais de início de sessão podem ser enviadas em texto sem formatação, mesmo que o servidor tenha anunciado o recurso LOGINDISABLED IMAP

    Descrição: o Mail enviava o comando LOGIN aos servidores, mesmo quando eles anunciavam o recurso LOGINDISABLED IMAP. Esse problema é preocupante principalmente ao estabelecer conexão com servidores configurados para aceitar conexões não criptografadas que anunciam LOGINDISABLED. O problema foi resolvido por meio do cumprimento do recurso LOGINDISABLED IMAP.

    CVE-ID

    CVE-2014-4366: Mark Crispin

  • Mail

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: uma pessoa com acesso físico a um dispositivo iOS poderia ler anexos de e-mails

    Descrição: havia um problema de lógica no uso de proteção de dados do Mail em anexos de e-mail. O problema foi resolvido por meio da configuração correta da classe de proteção de dados para anexos de e-mail.

    CVE-ID

    CVE-2014-1348: Andreas Kurtz, do NESO Security Labs

  • Profiles

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: a Discagem por Voz é ativada inesperadamente após atualizar o iOS

    Descrição: a Discagem por Voz era ativada automaticamente após atualizar o iOS. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

    CVE-ID

    CVE-2014-4367: Sven Heinemann

  • Safari

    CVE-2013-5227: Niklas Malmgren da Klarna AB

    Impact: User credentials may be disclosed to an unintended site via autofill

    Description: Safari may have autofilled user names and passwords into a subframe from a different domain than the main frame. This issue was addressed through improved origin tracking.

    CVE-ID

    CVE-2013-5227 : Niklas Malmgren of Klarna AB

  • Safari

    CVE-2014-4363: David Silver, Suman Jana e Dan Boneh da Stanford University em parceria com Eric Chen e Collin Jackson da Carnegie Mellon University

    Impact: An attacker with a privileged network position may intercept user credentials

    Description: Saved passwords were autofilled on http sites, on https sites with broken trust, and in iframes. This issue was addressed by restricting password autofill to the main frame of https sites with valid certificate chains.

    CVE-ID

    CVE-2014-4363 : David Silver, Suman Jana, and Dan Boneh of Stanford University working with Eric Chen and Collin Jackson of Carnegie Mellon University

  • Safari

    CVE-2014-8841: Angelo Prado da Salesforce Product Security

    Impact: An attacker in a privileged network position may spoof URLs on Safari

    Description: A user interface inconsistency existed in Safari on MDM-enabled devices. The issue was addressed through improved user interface consistency checks.

    CVE-ID

    CVE-2014-8841 : Angelo Prado of Salesforce Product Security

  • Sandbox Profiles

    CVE-2014-4362: Andreas Kurtz da NESO Security Labs e Markus Troßbach da Heilbronn University

    Impact: Apple ID information is accessible by third-party apps

    Description: An information disclosure issue existed in the third-party app sandbox. This issue was addressed by improving the third-party sandbox profile.

    CVE-ID

    CVE-2014-4362 : Andreas Kurtz of NESO Security Labs and Markus Troßbach of Heilbronn University

  • Settings

    CVE-2014-4356: Mattia Schirinzi de San Pietro Vernotico (BR), Itália

    Impact: Text message previews may appear at the lock screen even when this feature is disabled

    Description: An issue existed in the previewing of text message notifications at the lock screen. As a result, the contents of received messages would be shown at the lock screen even when previews were disabled in Settings. The issue was addressed through improved observance of this setting.

    CVE-ID

    CVE-2014-4356 : Mattia Schirinzi from San Pietro Vernotico (BR), Italy

  • syslog

    CVE-2014-4372: Tielei Wang e YeongJin Jang da Georgia Tech Information Security Center (GTISC)

    Impact: A local user may be able to change permissions on arbitrary files

    Description: syslogd followed symbolic links while changing permissions on files. This issue was addressed through improved handling of symbolic links.

    CVE-ID

    CVE-2014-4372 : Tielei Wang and YeongJin Jang of Georgia Tech Information Security Center (GTISC)

  • Weather

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: as informações da localização eram enviadas sem criptografia

    Descrição: havia um problema de divulgação de informações na API usada para determinar o clima local. O problema foi resolvido por meio da mudança das APIs.

  • WebKit

    CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.)

    Impact: A malicious website may be able to track users even when private browsing is enabled

    Description: A web application could store HTML 5 application cache data during normal browsing and then read the data during private browsing. This was addressed by disabling access to the application cache when in private browsing mode.

    CVE-ID

    CVE-2014-4409 : Yosuke Hasegawa (NetAgent Co., Led.)

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior, iPad 2 e posterior

    Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

    Descrição: havia diversos problemas de memória corrompida no WebKit. Esses problemas foram resolvidos por meio de melhorias no processamento da memória.

    CVE-ID

    CVE-2013-6663: Atte Kettunen da OUSPG

    CVE-2014-1384: Apple

    CVE-2014-1385: Apple

    CVE-2014-1387: Google Chrome Security Team

    CVE-2014-1388: Apple

    CVE-2014-1389: Apple

    CVE-2014-4410: Eric Seidel do Google

    CVE-2014-4411: Google Chrome Security Team

    CVE-2014-4412: Apple

    CVE-2014-4413: Apple

    CVE-2014-4414: Apple

    CVE-2014-4415: Apple

  • Wi-Fi

    Disponível para: iPhone 4s e posterior, iPod touch (5ª geração) e posterior e iPad 2 e posterior

    Impacto: um dispositivo pode ser rastreado passivamente pelo endereço MAC do Wi-Fi

    Descrição: havia um problema de divulgação de informações porque um endereço MAC estável era usado para buscar redes Wi-Fi. O problema foi resolvido por meio da randomização do endereço MAC para verificações passivas de Wi-Fi.

Nota:

O iOS 8 contém modificações em alguns recursos de diagnóstico. Para mais informações, consulte o artigo https://support.apple.com/HT6331

Agora, o iOS 8 permite aos dispositivos remover a confiança de todos os computadores que eram confiáveis. Veja mais instruções em https://support.apple.com/HT5868

O FaceTime não está disponível em todos os países ou regiões.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: