Acerca dos conteúdos de segurança do macOS Mojave 10.14.1, da Atualização de segurança 2018-002 High Sierra e da Atualização de segurança 2018-005 Sierra

Este documento descreve os conteúdos de segurança do macOS Mojave 10.14.1, da Atualização de segurança 2018-002 High Sierra e da Atualização de segurança 2018-005 Sierra.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple. Pode cifrar comunicações com a Apple através da Chave PGP de segurança dos produtos Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

macOS Mojave 10.14.1, Atualização de segurança 2018-002 High Sierra, Atualização de segurança 2018-005 Sierra

Data de lançamento: 30 de outubro de 2018

afpserver

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: um atacante remoto poderá atacar servidores AFP através de clientes HTTP

Descrição: foi resolvido um problema de validação da entrada através da validação melhorada da entrada.

CVE-2018-4295: Jianjun Chen (@whucjj) da Universidade de Tsinghua e Universidade da Califórnia, Berkeley

AppleGraphicsControl

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2018-4410: um investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro

AppleGraphicsControl

Disponível para: macOS High Sierra 10.13.6

Impacto: uma app poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2018-4417: Lee Information Security Lab, Universidade de Yonsei em colaboração com o programa Zero Day Initiative da Trend Micro

APR

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: existiam vários problemas de ultrapassagem do limite máximo do buffer no Perl

Descrição: foram resolvidos vários problemas no Perl através do processamento melhorado da memória.

CVE-2017-12613: Craig Young da Tripwire VERT

CVE-2017-12618: Craig Young da Tripwire VERT

Entrada atualizada a 15 de fevereiro de 2019

ATS

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2018-4411: lilang wu moony Li da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro

ATS

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: uma app poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2018-4308: Mohamed Ghannam (@_simo36)

Automator

Disponível para: macOS Mojave 10.14

Impacto: uma aplicação maliciosa poderá conseguir aceder a ficheiros restritos

Descrição: este problema foi resolvido através da remoção de direitos adicionais.

CVE-2018-4468: Jeff Johnson de underpassapp.com

Entrada adicionada a 15 de fevereiro de 2019

CFNetwork

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4126: Bruno Keith (@bkth_) em colaboração com o programa Zero Day Initiative da Trend Micro

CoreAnimation

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4415: Liang Zhuo em colaboração com a SecuriTeam Secure Disclosure da Beyond Security

CoreCrypto

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: um atacante poderá conseguir explorar uma fragilidade no teste de primalidade de Miller-Rabin para identificar incorretamente números primos

Descrição: existia um problema no método de determinação dos números primos. Este problema foi resolvido através da utilização de bases pseudoaleatórias para testar números primos.

CVE-2018-4398: Martin Albrecht, Jake Massimo e Kenny Paterson da Royal Holloway, Universidade de Londres e Juraj Somorovsky da Universidade de Ruhr, Bochum

CoreFoundation

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2018-4412: Centro Nacional de Cibersegurança do Reino Unido (NCSC)

CUPS

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: em determinadas configurações, um atacante remoto pode conseguir substituir o conteúdo da mensagem do servidor de impressão com conteúdo aleatório

Descrição: foi resolvido um problema de injeção através da validação melhorada.

CVE-2018-4153: Michael Hanselmann do hansmi.ch

CUPS

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: um atacante com uma posição privilegiada poderá conseguir provocar um ataque de recusa de serviço

Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.

CVE-2018-4406: Michael Hanselmann do hansmi.ch

Dicionário

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: analisar um ficheiro de dicionário criado com intuito malicioso poderá provocar a divulgação das informações do utilizador

Descrição: existia um problema de validação que permitiu o acesso aos ficheiros locais. Este problema foi resolvido através da limpeza da entrada.

CVE-2018-4346: Wojciech Reguła (@_r3ggi) da SecuRing

Dock

Disponível para: macOS Mojave 10.14

Impacto: uma aplicação maliciosa poderá conseguir aceder a ficheiros restritos

Descrição: este problema foi resolvido através da remoção de direitos adicionais.

CVE-2018-4403: Patrick Wardle da Digita Security

Entrada atualizada a 15 de fevereiro de 2019

dyld

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6

Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios

Descrição: foi resolvido um problema de lógica através da validação melhorada.

CVE-2018-4423: Youfu Zhang do Chaitin Security Research Lab (@ChaitinTech)

Entrada atualizada a 16 de novembro de 2018

EFI

Disponível para: macOS High Sierra 10.13.6

Impacto: os sistemas com microprocessadores que utilizam a execução especulativa e as leituras de memória da execução especulativa antes de os endereços de todas as gravações de memórias anteriores serem conhecidas podem permitir a divulgação não autorizada de informações a um atacante com acesso de utilizador local através de uma análise de canal paralelo

Descrição: foi resolvido um problema de divulgação de informações com uma atualização do microcódigo. Isto garante que os dados mais antigos lidos a partir de endereços gravados recentemente não podem ser lidos através de um canal paralelo especulativo.

CVE-2018-3639: Jann Horn (@tehjh) do Google Project Zero (GPZ), Ken Johnson do Microsoft Security Response Center (MSRC)

EFI

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: um utilizador local poderá conseguir modificar partes protegidas do sistema de ficheiros

Descrição: foi resolvido um problema de configuração com restrições adicionais.

CVE-2018-4342: Timothy Perfitt da Twocanoes Software

Foundation

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: o processamento de um ficheiro de texto com intuito malicioso poderá provocar uma recusa de serviço

Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.

CVE-2018-4304: jianan.huang (@Sevck)

Grand Central Dispatch

Disponível para: macOS High Sierra 10.13.6

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4426: Brandon Azad

Heimdal

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4331: Brandon Azad

Hipervisor

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: os sistemas com microprocessadores que utilizam a execução especulativa e estão relacionados com traduções podem permitir a divulgação não autorizada de informações na cache de dados L1 a um atacante com acesso de utilizador local através de uma análise de canal paralelo e de um erro de página terminal

Descrição: foi resolvido um problema de divulgação de informações ao limpar a cache de dados L1 na entrada da máquina virtual.

CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse e Thomas F. Wenisch da Universidade de Michigan, Mark Silberstein e Marina Minkin da Technion, Raoul Strackx, Jo Van Bulck e Frank Piessens da KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun e Kekai Hu da Intel Corporation, Yuval Yarom da Universidade de Adelaide

Hipervisor

Disponível para: macOS Sierra 10.12.6

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de vulnerabilidade de corrupção da memória através do bloqueio melhorado.

CVE-2018-4242: Zhuo Liang da Equipa Nirvan da Qihoo 360

ICU

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6

Impacto: o processamento de uma cadeia criada com intuito malicioso poderá provocar a corrupção da área dinâmica para dados

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2018-4394: Erik Verbruggen da The Qt Company

Entrada atualizada a 16 de novembro de 2018

Intel Graphics Driver

Disponível para: macOS Sierra 10.12.6

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4334: Ian Beer do Google Project Zero

Intel Graphics Driver

Disponível para: macOS High Sierra 10.13.6

Impacto: uma app poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.

CVE-2018-4396: Yu Wang da Didi Research America

CVE-2018-4418: Yu Wang da Didi Research America

Intel Graphics Driver

Disponível para: macOS High Sierra 10.13.6

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2018-4350: Yu Wang da Didi Research America

Intel Graphics Driver

Disponível para: macOS Mojave 10.14

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de inicialização de memória através do processamento melhorado da memória.

CVE-2018-4421: Tyler Bohan da Cisco Talos

Entrada adicionada a 21 de dezembro de 2018

IOGraphics

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4422: um investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro

IOHIDFamily

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2018-4408: Ian Beer do Google Project Zero

Entrada atualizada a 1 de agosto de 2019

IOKit

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4402: Proteas da Equipa Nirvan da Qihoo 360

IOKit

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: uma aplicação maliciosa poderá conseguir infringir a sandbox

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4341: Ian Beer do Google Project Zero

CVE-2018-4354: Ian Beer do Google Project Zero

IOUserEthernet

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4401: Apple

IPSec

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: uma aplicação poderá conseguir obter privilégios elevados

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2018-4371: Tim Michaud (@TimGMichaud) da Leviathan Security Group

Kernel

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através da remoção do código vulnerável.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kernel

Disponível para: macOS High Sierra 10.13.6

Impacto: uma app maliciosa poderá conseguir divulgar informações confidenciais do utilizador

Descrição: existia um problema de acesso com chamadas API privilegiadas. Este problema foi resolvido através de restrições adicionais.

CVE-2018-4399: Fabiano Anemone (@anoane)

Kernel

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4419: Mohamed Ghannam (@_simo36)

CVE-2018-4425: cc em colaboração com o programa Zero Day Initiative da Trend Micro, Juwei Lin (@panicaII) da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro

Kernel

Disponível para: macOS Sierra 10.12.6

Impacto: a montagem de uma partilha de rede NFS criada com intuito malicioso poderá levar à execução de um código arbitrário com privilégios de sistema

Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4259: Kevin Backhouse da LGTM.com e Semmle

CVE-2018-4286: Kevin Backhouse da LGTM.com e Semmle

CVE-2018-4287: Kevin Backhouse da LGTM.com e Semmle

CVE-2018-4288: Kevin Backhouse da LGTM.com e Semmle

CVE-2018-4291: Kevin Backhouse da LGTM.com e Semmle

Kernel

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: uma app poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de inicialização de memória através do processamento melhorado da memória.

CVE-2018-4413: Juwei Lin (@panicaII) da Equipa Mobile Security da TrendMicro

Kernel

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: um atacante numa posição privilegiada na rede poderá conseguir executar um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada.

CVE-2018-4407: Kevin Backhouse da Semmle Ltd.

Kernel

Disponível para: macOS Mojave 10.14

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer com a validação melhorada do tamanho.

CVE-2018-4424: Dr. Silvio Cesare da InfoSect

LinkPresentation

Disponível para: macOS Sierra 10.12.6

Impacto: o processamento de um texto criado com intuito malicioso poderá provocar a falsificação da IU

Descrição: existia um problema de falsificação no processamento de URL. Este problema foi resolvido através da validação melhorada da entrada.

CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) do Departamento da plataforma de segurança da Tencent

Entrada adicionada a 3 de abril de 2019

Janela de início de sessão

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: um utilizador local poderá conseguir provocar uma recusa de serviço

Descrição: foi resolvido um problema de validação através da lógica melhorada.

CVE-2018-4348: Ken Gannon da MWR InfoSecurity e Christian Demko da MWR InfoSecurity

Mail

Disponível para: macOS Mojave 10.14

Impacto: o processamento de uma mensagem de e-mail criada com intuito malicioso poderá provocar a falsificação da IU

Descrição: foi resolvido um problema de inconsistência na interface de utilizador através da gestão melhorada do estado.

CVE-2018-4389: equipa Offensive Security do Dropbox, Theodor Ragnar Gislason da Syndis

mDNSOffloadUserClient

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4326: um investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro, Zhuo Liang da Equipa Nirvan da Qihoo 360

MediaRemote

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox

Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox.

CVE-2018-4310: CodeColorist do Ant-Financial LightYear Labs

Microcódigo

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: os sistemas com microprocessadores que utilizam a execução especulativa e que efetuam leituras especulativas dos registos do sistema poderão permitir a divulgação não autorizada de informações a um atacante com acesso de utilizador local através de uma análise de canal paralelo

Descrição: foi resolvido um problema de divulgação de informações com uma atualização do microcódigo. Isto garante que os registos de sistema específicos à implementação não podem ser divulgados através de uma execução especulativa do canal paralelo.

CVE-2018-3640: Innokentiy Sennovskiy da BiZone LLC (bi.zone), Zdenek Sojka, Rudolf Marek e Alex Zuepke da SYSGO AG (sysgo.com)

NetworkExtension

Disponível para: macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: ligar a um servidor VPN pode divulgar consultas DNS a um proxy DNS

Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.

CVE-2018-4369: investigador anónimo

Perl

Disponível para: macOS Sierra 10.12.6

Impacto: existiam vários problemas de ultrapassagem do limite máximo do buffer no Perl

Descrição: foram resolvidos vários problemas no Perl através do processamento melhorado da memória.

CVE-2018-6797: Brian Carpenter

Ruby

Disponível para: macOS Sierra 10.12.6

Impacto: um atacante remoto poderá conseguir provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

Descrição: foram resolvidos vários problemas no Ruby nesta atualização.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

Segurança

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: o processamento de uma mensagem S/MIME assinada criada com intuito malicioso poderá provocar uma recusa de serviço

Descrição: foi resolvido um problema de validação através da lógica melhorada.

CVE-2018-4400: Yukinobu Nagayasu da LAC Co., Ltd.

Segurança

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: um utilizador local poderá conseguir provocar uma recusa de serviço

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2018-4395: Patrick Wardle da Digita Security

Spotlight

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2018-4393: Lufeng Li

Symptom Framework

Disponível para: macOS Sierra 10.12.6 e macOS High Sierra 10.13.6

Impacto: uma app poderá conseguir ler a memória restrita

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2018-4203: Bruno Keith (@bkth_) em colaboração com o programa Zero Day Initiative da Trend Micro

Wi-Fi

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: um atacante com uma posição privilegiada poderá conseguir provocar um ataque de recusa de serviço

Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.

CVE-2018-4368: Milan Stute e Alex Mariotto do Secure Mobile Networking Lab da Technische Universität Darmstadt

Agradecimentos adicionais

Calendário

Gostaríamos de agradecer a Matthew Thomas da Verisign pela sua ajuda.

Entrada atualizada a 15 de fevereiro de 2019

coreTLS

Gostaríamos de agradecer a Eyal Ronen (Weizmann Institute), Robert Gillham (Universidade de Adelaide), Daniel Genkin (Universidade de Michigan), Adi Shamir (Weizmann Institute), David Wong (NCC Group) e Yuval Yarom (Universidade de Adelaide e Data61) pela sua colaboração.

Entrada adicionada a 12 de dezembro de 2018

iBooks

Gostaríamos de agradecer a Sem Voigtländer da Fontys Hogeschool ICT pela sua colaboração.

Kernel

Gostaríamos de agradecer a Brandon Azad pela sua ajuda.

LaunchServices

Gostaríamos de agradecer a Alok Menghrajani da Square pela sua colaboração.

Vista rápida

Gostaríamos de agradecer a lokihardt do Google Project Zero pela sua colaboração.

Segurança

Gostaríamos de agradecer a Marinos Bernitsas da Parachute pela sua colaboração.

Terminal

Gostaríamos de agradecer a Federico Bento pela sua colaboração.

Entrada atualizada a 3 de fevereiro de 2020

Time Machine

Gostaríamos de agradecer a Matthew Thomas da Verisign pela sua ajuda.

Entrada adicionada a 15 de fevereiro de 2019

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: