Sobre o conteúdo de segurança do iOS 13.6 e iPadOS 13.6
Este documento descreve o conteúdo de segurança do iOS 13.6 e iPadOS 13.6.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 13.6 e iPadOS 13.6
Audio
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9888: JunDong Xie e XingWei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-9890: JunDong Xie e XingWei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-9891: JunDong Xie e XingWei Lin do Ant-Financial Light-Year Security Lab
Audio
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9884: Yu Zhou (@yuzhou6666) da 小鸡帮 em parceria com a Zero Day Initiative da Trend Micro
CVE-2020-9889: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro, JunDong Xie e XingWei Lin do Ant-Financial Light-Year Security Lab
AVEVideoEncoder
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio da remoção do código vulnerável.
CVE-2020-9907: 08Tc3wBB em parceria com a ZecOps
Bluetooth
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor remoto poderia causar o encerramento inesperado de aplicativos
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9931: Dennis Heinze (@ttdennis) da TU Darmstadt, Secure Mobile Networking Lab
CoreFoundation
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um usuário local pode visualizar informações confidenciais de outro usuário
Descrição: havia um problema na análise de variáveis do ambiente. Esse problema foi resolvido por meio de melhorias na validação.
CVE-2020-9934: Matt Shockley (linkedin.com/in/shocktop)
Entrada atualizada em 5 de agosto de 2020
CoreGraphics
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-9883: pesquisador anônimo, Mickey Jin da Trend Micro
Crash Reporter
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode sair de sua área restrita
Descrição: um problema de memória corrompida foi resolvido por meio da remoção do código vulnerável.
CVE-2020-9865: Zhuo Liang da Qihoo 360 Vulcan Team em parceria com a 360 BugCloud
Crash Reporter
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor local pode conseguir elevar os próprios privilégios
Descrição: havia um problema na lógica de validação de caminho para links simbólicos. O problema foi resolvido por meio de melhorias na limpeza do caminho.
CVE-2020-9900: Cees Elzinga, Zhongcheng Li (CK01) from Zero-dayits Team of Legendsec at Qi'anxin Group
FontParser
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9980: Xingwei Lin do Ant Security Light-Year Lab
GeoServices
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode ler informações de localização confidenciais
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9933: Min (Spark) Zheng e Xiaolong Bai da Alibaba Inc.
iAP
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor em uma posição de rede privilegiada pode executar ataque de negação de serviço usando pacotes Bluetooth inválidos
Descrição: havia um problema de validação de entrada no Bluetooth. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9914: Andy Davis do NCC Group
ImageIO
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27933: Xingwei Lin do Ant-Financial Light-Year Security Lab
ImageIO
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: havia vários problemas de estouro de buffer no openEXR
Descrição: diversos problemas no openEXR foram resolvidos por meio de melhoria nas verificações.
CVE-2020-11758: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-11759: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-11760: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-11761: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-11762: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-11763: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-11764: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-11765: Xingwei Lin do Ant-Financial Light-Year Security Lab
ImageIO
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9871: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-9872: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-9874: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-9879: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-9936: Mickey Jin da Trend Micro
CVE-2020-9937: Xingwei Lin do Ant-Financial Light-Year Security Lab
ImageIO
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-9919: Mickey Jin da Trend Micro
ImageIO
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: abrir um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9876: Mickey Jin da Trend Micro
ImageIO
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9873: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-9938: Xingwei Lin do Ant-Financial Light-Year Security Lab
CVE-2020-9984: pesquisador anônimo
ImageIO
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9877: Xingwei Lin do Ant-Financial Light-Year Security Lab
ImageIO
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9875: Mickey Jin da Trend Micro
Kernel
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-9923: Proteas
Kernel
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor em uma posição de rede privilegiada pode conseguir entrar em conexões ativas dentro de um túnel VPN
Descrição: um problema de roteamento foi resolvido por meio de melhorias nas restrições.
CVE-2019-14899: William J. Tolley, Beau Kujath e Jedidiah R. Crandall
Kernel
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor que já conseguiu a execução do código do kernel pode ignorar as reduções da memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9909: Brandon Azad do Google Project Zero
Kernel
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9904: Tielei Wang do Pangu Lab
Kernel
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-9863: Xinru Chi do Pangu Lab
Kernel
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de sistema
Descrição: diversos problemas de memória corrompida foram resolvidos por meio de melhorias no gerenciamento de estados.
CVE-2020-9892: Andy Nguyen do Google
Kernel
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9902: Xinru Chi e Tielei Wang do Pangu Lab
Kernel
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9905: Raz Mashat (@RazMashat) da ZecOps
libxml2
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9926: encontrado por OSS-Fuzz
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2019-19906
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um servidor de e-mail malicioso pode substituir arquivos de e-mail arbitrários
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2020-9920: YongYue Wang, também conhecido como BigChan, da Hillstone Networks AF Team
Messages
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um usuário removido de um grupo do iMessage pode voltar ao grupo
Descrição: havia um problema no processamento de tapbacks do iMessage. O problema foi resolvido por meio de verificações adicionais.
CVE-2020-9885: pesquisador anônimo, Suryansh Mansharamani da WWP High School North (medium.com/@suryanshmansha)
Model I/O
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-9878: Aleksandar Nikolic da Cisco Talos e Holger Fuhrmannek da Deutsche Telekom Security
CVE-2020-9881: Holger Fuhrmannek da Deutsche Telekom Security
CVE-2020-9882: Holger Fuhrmannek da Deutsche Telekom Security
CVE-2020-9940: Holger Fuhrmannek da Deutsche Telekom Security
CVE-2020-9985: Holger Fuhrmannek da Deutsche Telekom Security
Model I/O
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9880: Holger Fuhrmannek da Deutsche Telekom Security
Safari Login AutoFill
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor malicioso poderia fazer o Safari sugerir uma senha para o domínio errado
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-9903: Nikhil Mittal (@c0d3G33k) do Payatu Labs (payatu.com)
Safari Reader
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um problema no modo Leitor do Safari poderia permitir que um invasor remoto ignorasse a política de mesma origem
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-9911: Nikhil Mittal (@c0d3G33k) do Payatu Labs (payatu.com)
Security
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor pode ter conseguido se passar por um site confiável usando material de chave compartilhada para obter um certificado adicionado pelo administrador
Descrição: havia um problema de validação de certificado ao processar certificados adicionados pelo administrador. Esse problema foi resolvido por meio de melhorias na validação de certificados.
CVE-2020-9868: Brian Wolff da Asana
sysdiagnose
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor local pode conseguir elevar os próprios privilégios
Descrição: havia um problema na lógica de validação de caminho para links simbólicos. O problema foi resolvido por meio de melhorias na limpeza do caminho.
CVE-2020-9901: Tim Michaud (@TimGMichaud) do Leviathan e Zhongcheng Li (CK01) da Zero-dayits Team da Legendsec no Qi'anxin Group
WebDAV
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: esse problema foi resolvido por meio de melhorias nos direitos.
CVE-2020-9898: Sreejith Krishnan R (@skr0x1C0)
WebKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9894: 0011 em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo
Descrição: havia um problema de acesso na Política de Segurança de Conteúdo. Esse problema foi resolvido por meio de melhorias nas restrições de acesso.
CVE-2020-9915: Ayoub AIT ELMOKHTAR da Noon
WebKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9893: 0011 em parceria com a Zero Day Initiative da Trend Micro
CVE-2020-9895: Wen Xu do SSLab na Georgia Tech
WebKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-9925: pesquisador anônimo
WebKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor mal-intencionado com capacidade de leitura e gravação arbitrária pode ignorar a autenticação de ponteiro
Descrição: vários problemas foram resolvidos por meio de melhorias na lógica.
CVE-2020-9910: Samuel Groß do Google Project Zero
WebKit Page Loading
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor mal-intencionado pode conseguir ocultar o destino de um URL
Descrição: um problema de codificação de URL Unicode foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9916: Rakesh Mane (@RakeshMane10)
WebKit Web Inspector
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: copiar um URL do Web Inspector pode levar à injeção de comandos
Descrição: havia um problema de injeção de comando no Web Inspector. Esse problema foi resolvido por meio de melhorias no escape.
CVE-2020-9862: Ophir Lojkine (@lovasoa)
WebRTC
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor com posição de rede privilegiada pode causar corrompimento da pilha por um fluxo de SCTP criado
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-6514: natashenka do Google Project Zero
Wi-Fi
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9918: Jianjun Dai da 360 Alpha Lab em parceria com a 360 BugCloud (bugcloud.360.cn)
Wi-Fi
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9906: Ian Beer do Google Project Zero
Wi-Fi
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-9917: Pradeep Deokate da Harman, Stefan Böhrer na Daimler AG, proofnet.de
Outros reconhecimentos
Bluetooth
Gostaríamos de agradecer a Andy Davis do NCC Group pela ajuda.
CoreFoundation
Gostaríamos de agradecer a Bobby Pelletier pela ajuda.
ImageIO
Gostaríamos de agradecer a Xingwei Lin do Ant-Financial Light-Year Security Lab pela ajuda.
Kernel
Gostaríamos de agradecer a Brandon Azad do Google Project Zero pela ajuda.
USB Audio
Gostaríamos de agradecer a Andy Davis do NCC Group pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.