Acerca dos conteúdos de segurança do iOS 8.4.1

Este documento descreve os conteúdos de segurança do iOS 8.4.1.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da Segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

iOS 8.4.1

  • AppleFileConduit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um comando de afc criado com intuito malicioso poderá permitir o acesso a partes protegidas do sistema de ficheiros

    Descrição: existia um problema no mecanismo de ligação simbólico de afc. Este problema foi resolvido através de verificações adicionais de caminho.

    ID CVE

    CVE-2015-5746: evad3rs, Equipa TaiG Jailbreak

  • Air Traffic

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: o AirTraffic poderá ter permitido o acesso a partes protegidas do sistema de ficheiros

    Descrição: existia um problema com um caminho transversal no processamento de recursos. Este problema foi resolvido através da validação melhorada.

    ID CVE

    CVE-2015-5766: Equipa TaiG Jailbreak

  • Cópia de segurança

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir criar ligações simbólicas a partes protegidas do disco

    Descrição: existia um problema na lógica de validação de caminho para ligações simbólicas. Este problema foi resolvido através do manuseamento melhorado de caminhos.

    ID CVE

    CVE-2015-5752: Equipa TaiG Jailbreak

  • bootp

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante poderá conseguir determinar a que redes Wi-Fi um dispositivo acedeu anteriormente

    Descrição: após a ligação a uma rede Wi-Fi, os endereços MAC de redes anteriormente acedidas poderão ter sido transmitidos. O problema foi resolvido através da transmissão exclusiva dos endereços MAC associados ao SSID atual.

    ID CVE

    CVE-2015-3778: Piers O'Hanlon do Oxford Internet Institute, Universidade de Oxford (no projeto EPSRC Being There)

  • Certificados UI

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante com uma posição privilegiada na rede poderá conseguir aceitar certificados não fidedignos a partir do ecrã bloqueado

    Descrição: em determinadas circunstâncias, o dispositivo poderá ter apresentado uma caixa de diálogo para confiar num certificado durante o estado de bloqueio. Este problema foi resolvido através da melhoria da gestão do estado.

    ID CVE

    CVE-2015-3756: Andy Grant do NCC Group

  • CloudKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir aceder ao registo de utilizador do iCloud de um utilizador que tenha iniciado sessão anteriormente

    Descrição: existia uma inconsistência do estado no CloudKit ao terminar a sessão dos utilizadores. Este problema foi resolvido através do processamento melhorado do estado.

    ID CVE

    CVE-2015-3782: Deepkanwal Plaha da Universidade de Toronto

  • CFPreferences

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir ler as preferências geridas de outras apps

    Descrição: existia um problema na sandbox de apps de terceiros. O problema foi resolvido através da melhoria do perfil da sandbox de terceiros.

    ID CVE

    CVE-2015-3793: Andreas Weinlein da Equipa Mobility Threat da Appthority

  • Assinatura de código

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar código não assinado

    Descrição: existia um problema que permitia que um código não assinado fosse adicionado ao código assinado num ficheiro executável criado com intuito malicioso. Este problema foi resolvido através da validação melhorada da assinatura do código.

    ID CVE

    CVE-2015-3806: Equipa TaiG Jailbreak

  • Assinatura de código

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um ficheiro executável criado com intuito malicioso poderia permitir a execução de um código malicioso e não assinado

    Descrição: existia um problema na forma como os ficheiros executáveis multiarquitetura eram avaliados, o que poderia ter permitido que um código não assinado fosse executado. Este problema foi resolvido através da validação melhorada de ficheiros executáveis.

    ID CVE

    CVE-2015-3803: Equipa TaiG Jailbreak

  • Assinatura de código

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um utilizador local poderá conseguir executar código não assinado

    Descrição: existia um problema de validação no processamento de ficheiros Mach-O. Este problema foi resolvido através de verificações adicionais.

    ID CVE

    CVE-2015-3802: Equipa TaiG Jailbreak

    CVE-2015-3805: Equipa TaiG Jailbreak

  • CoreMedia Playback

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visualizar um ficheiro de filme criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de corrupção de memória no CoreMedia Playback. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-5777: Apple

    CVE-2015-5778: Apple

  • CoreText

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de corrupção de memória no processamento de ficheiros de tipo de letra. O problema foi resolvido através de uma melhor validação da entrada.

    ID CVE

    CVE-2015-5755: John Villamil (@day6reak), Equipa Pentest da Yahoo

    CVE-2015-5761: John Villamil (@day6reak), Equipa Pentest da Yahoo

  • DiskImages

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: o processamento de um ficheiro DMG criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário com privilégios do sistema

    Descrição: existia um problema de corrupção de memória na análise de imagens DMG criadas incorretamente. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-3800: Frank Graziano da Equipa Pentest da Yahoo

  • FontParser

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: o processamento de um ficheiro de tipo de letra criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de corrupção de memória no processamento de ficheiros de tipo de letra. O problema foi resolvido através de uma melhor validação da entrada.

    ID CVE

    CVE-2015-3804: Apple

    CVE-2015-5756: John Villamil (@day6reak), Equipa Pentest da Yahoo

    CVE-2015-5775: Apple

  • ImageIO

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: o processamento de um ficheiro .tiff criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de corrupção de memória no processamento de ficheiros .tiff. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-5758: Apple

  • ImageIO

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá provocar a divulgação da memória de processamento

    Descrição: existia um problema de acesso à memória não inicializada no processamento de imagens PNG por parte do ImageIO. Visitar um site malicioso poderá provocar o envio de dados da memória de processamento para o site. Este problema foi resolvido através da inicialização melhorada da memória e da validação adicional de imagens PNG.

    ID CVE

    CVE-2015-5781: Michal Zalewski

  • ImageIO

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá provocar a divulgação da memória de processamento

    Descrição: existia um problema de acesso à memória não inicializada no processamento de imagens TIFF por parte do ImageIO. Visitar um site malicioso poderá provocar o envio de dados da memória de processamento para o site. Este problema é resolvido através de uma inicialização melhorada da memória e da validação adicional de imagens TIFF.

    ID CVE

    CVE-2015-5782: Michal Zalewski

  • IOKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: analisar um plist criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário com privilégios do sistema

    Descrição: existia um problema de corrupção de memória no processamento de plists criados incorretamente. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-3776: Teddy Reed da Segurança do Facebook, Patrick Stein (@jollyjinx) da Jinx Germany

  • IOHIDFamily

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um utilizador local poderá conseguir executar código arbitrário com privilégios do sistema

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer no IOHIDFamily. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-5774: Equipa TaiG Jailbreak

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir determinar o esquema de memória do kernel

    Descrição: existia um problema na interface mach_port_space_info, que poderia ter levado à divulgação do esquema de memória do kernel. Este problema foi resolvido através da desativação da interface mach_port_space_info.

    ID CVE

    CVE-2015-3766: Cererdlong da Equipa Mobile Security da Alibaba, @PanguTeam

  • Kernel

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema

    Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no processamento de funções do IOKit. Este problema foi resolvido através da validação melhorada dos argumentos API do IOKit.

    ID CVE

    CVE-2015-3768: Ilja van Sprundel

  • Kernel

    iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir contornar restrições de execução em segundo plano

    Descrição: existia um problema de acesso em determinados mecanismos de depuração. Este problema foi resolvido através da adição de confirmações de validação adicionais.

    ID CVE

    CVE-2015-5787: Alessandro Reina, Mattia Pagnozzi e Stefano Bianchi Mazzone da FireEye

  • Libc

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: o processamento de uma expressão regular criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de corrupção de memória na biblioteca TRE. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-3796: Ian Beer do Google Project Zero

    CVE-2015-3797: Ian Beer do Google Project Zero

    CVE-2015-3798: Ian Beer do Google Project Zero

  • Libinfo

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um atacante remoto poderá conseguir provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de corrupção de memória no processamento de sockets AF_INET6. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-5776: Apple

  • libpthread

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema

    Descrição: existia um problema de corrupção de memória no processamento de syscalls. Este problema foi resolvido através da melhoria da verificação do estado de bloqueio.

    ID CVE

    CVE-2015-5757: Lufeng Li da Qihoo 360

  • libxml2

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: analisar um documento XML criado com intuito malicioso poderá provocar a divulgação de informações do utilizador

    Descrição: existia um problema de corrupção de memória na análise de ficheiros XML. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-3807: Michal Zalewski

  • libxml2

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: existiam várias vulnerabilidades nas versões do libxml2 anteriores à 2.9.2, a mais grave das quais poderia permitir que um atacante remoto provocasse uma recusa de serviço

    Descrição: existiam várias vulnerabilidades nas versões do libxml2 anteriores à 2.9.2. Estas vulnerabilidades foram resolvidas através da atualização do libxml2 para a versão 2.9.2.

    ID CVE

    CVE-2014-0191: Felix Groebert da Google

    CVE-2014-3660: Felix Groebert da Google

  • libxpc

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir executar código arbitrário com privilégios do sistema

    Descrição: existia um problema de corrupção de memória no processamento de mensagens XPC criadas incorretamente. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2015-3795: Mathew Rowley

  • Estrutura de localização

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um utilizador local poderá conseguir modificar partes protegidas do sistema de ficheiros

    Descrição: um problema de ligação simbólica foi resolvido através da validação melhorada do caminho.

    ID CVE

    CVE-2015-3759: Cererdlong da Equipa Mobile Security da Alibaba

  • MobileInstallation

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação empresarial maliciosa poderá conseguir substituir extensões para outras apps

    Descrição: existia um problema na lógica de instalação de apps de perfil de fornecimento universal, o que permitia a ocorrência de um conflito entre os ID de pacotes existentes. Este problema foi resolvido através da validação melhorada do ID do pacote.

    ID CVE

    CVE-2015-5770: Zhaofeng Chen, Yulong Zhang e Tao Wei da FireEye, Inc

  • Controlador MSVDX

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: assistir a um vídeo malicioso poderá provocar o encerramento inesperado do sistema

    Descrição: um problema de recusa de serviço foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-5769: Proteas da Equipa Nirvan da Qihoo 360

  • Office Viewer

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: analisar um ficheiro XML criado com intuito malicioso poderá provocar a divulgação de informações do utilizador

    Descrição: existia um problema com a referência de entidade externa na análise do ficheiro XML. Este problema foi resolvido através da análise melhorada.

    ID CVE

    CVE-2015-3784: Bruno Morisson da INTEGRITY S.A.

  • QL Office

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: analisar um documento do Office criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de corrupção de memória na análise de documentos do Office. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-5773: Apple

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site malicioso poderá provocar a falsificação da interface do utilizador

    Descrição: um site malicioso podia abrir outro site e solicitar entradas do utilizador sem que o utilizador conseguisse saber a origem da solicitação. O problema foi resolvido através da apresentação da origem da solicitação ao utilizador.

    ID CVE

    CVE-2015-3729: Code Audit Labs da VulnHunt.com

  • Safari

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um site malicioso poderá originar um número infinito de mensagens de aviso

    Descrição: existia um problema em que um site malicioso ou pirateado podia apresentar mensagens de aviso infinitas e fazer com que os utilizadores pensassem que o navegador estava bloqueado. O problema foi resolvido através da limitação de avisos de JavaScript.

    ID CVE

    CVE-2015-3763

  • Sandbox_profiles

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir ler as preferências geridas de outras apps

    Descrição: existia um problema na sandbox de apps de terceiros. O problema foi resolvido através da melhoria do perfil da sandbox de terceiros.

    ID CVE

    CVE-2015-5749: Andreas Weinlein da Equipa Mobility Threat da Appthority

  • UIKit WebView

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir iniciar chamadas FaceTime sem autorização do utilizador

    Descrição: existia um problema na análise de URL do FaceTime nas WebViews. O problema foi resolvido através da validação melhorada de URL.

    ID CVE

    CVE-2015-3758: Brian Simmons da Salesforce, Guillaume Ross

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no WebKit. Estes problemas foram resolvidos através do processamento melhorado da memória.

    ID CVE

    CVE-2015-3730: Apple

    CVE-2015-3731: Apple

    CVE-2015-3732: Apple

    CVE-2015-3733: Apple

    CVE-2015-3734: Apple

    CVE-2015-3735: Apple

    CVE-2015-3736: Apple

    CVE-2015-3737: Apple

    CVE-2015-3738: Apple

    CVE-2015-3739: Apple

    CVE-2015-3740: Apple

    CVE-2015-3741: Apple

    CVE-2015-3742: Apple

    CVE-2015-3743: Apple

    CVE-2015-3744: Apple

    CVE-2015-3745: Apple

    CVE-2015-3746: Apple

    CVE-2015-3747: Apple

    CVE-2015-3748: Apple

    CVE-2015-3749: Apple

  • Web

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: visitar um site malicioso poderá provocar a falsificação da interface do utilizador

    Descrição: navegar para um URL criado incorretamente poderá ter permitido a um site malicioso apresentar um URL arbitrário. Este problema foi resolvido através do processamento melhorado dos URL.

    ID CVE

    CVE-2015-3755: xisigr da Tencent's Xuanwu Lab

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um site malicioso poderá retirar dados de imagem devido ao cruzamento de origens

    Descrição: imagens obtidas através de URL que redirecionavam para um recurso data:image podiam ser retiradas do cruzamento de origens. Este problema foi resolvido através do registo melhorado da tela.

    ID CVE

    CVE-2015-3753: Antonio Sanso e Damien Antipa da Adobe

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um site malicioso pode acionar pedidos de texto simples para uma origem em HTTP Strict Transport Security

    Descrição: existia um problema em que os pedidos de relatório da Política de segurança de conteúdos (Content Security Policy (CSP)) não cumpriam os requisitos de HTTP Strict Transport Security (HSTS). O problema foi resolvido através da aplicação de HSTS a CSP.

    ID CVE

    CVE-2015-3750: Muneaki Nishimura (nishimunea)

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: um site malicioso pode fazer com que um toque origine um clique sintético noutra página

    Descrição: existia um problema na forma como os cliques sintéticos eram gerados a partir de toques, o que podia resultar em cliques noutras páginas. O problema foi resolvido através da propagação limitada de cliques.

    ID CVE

    CVE-2015-5759: Phillip Moon e Matt Weston da Sandfield

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: os pedidos de relatório da Política de segurança de conteúdos (Content Security Policy) podem permitir a passagem de cookies

    Descrição: existiam dois problemas na forma como os cookies eram adicionados aos pedidos de relatório da Política de segurança de conteúdos. Os cookies eram enviados em pedidos de relatório com cruzamento de origens criados em violação da norma. Os cookies definidos durante a navegação normal eram enviados na navegação privada. Estes problemas foram resolvidos através do processamento melhorado dos cookies.

    ID CVE

    CVE-2015-3752: Muneaki Nishimura (nishimunea)

  • WebKit

    Disponível para: iPhone 4s e posterior, iPod touch (5.ª geração) e posterior, iPad 2 e posterior

    Impacto: o carregamento de imagens poderá violar a diretiva de Política de segurança de conteúdos de um site

    Descrição: existia um problema em que os sites com controlos de vídeo carregavam imagens alojadas em elementos de objeto em violação da diretiva de Política de segurança de conteúdos do site. Este problema foi resolvido através da melhoria da aplicação da Política de segurança de conteúdos.

    ID CVE

    CVE-2015-3751: Muneaki Nishimura (nishimunea)

O FaceTime não está disponível em todos os países ou regiões.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: