Obsah zabezpečenia v systéme macOS Catalina 10.15.5, aktualizácii zabezpečenia 2020-003 Mojave a aktualizácii zabezpečenia 2020-003 High Sierra

V tomto dokumente sa popisuje obsah zabezpečenia v systéme macOS Catalina 10.15.5, aktualizácii zabezpečenia 2020-003 Mojave a aktualizácii zabezpečenia 2020-003 High Sierra.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

macOS Catalina 10.15.5, aktualizácia zabezpečenia 2020-003 Mojave, aktualizácia zabezpečenia 2020-003 High Sierra

Dátum vydania: 26. mája 2020

Účty

Dostupné pre: macOS Catalina 10.15.4

Dosah: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby

Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-9827: Jannik Lorenz z tímu SEEMOO na Technickej univerzite v Darmstadte

Účty

Dostupné pre: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dosah: Izolovaný proces môže byť schopný obísť obmedzenia izolovaného priestoru

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2020-9772: Allison Husain z UC Berkeley

AirDrop

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dosah: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby

Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-9826: Dor Hadad z tímu Palo Alto Networks

AppleMobileFileIntegrity

Dostupné pre: macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Dosah: Škodlivá aplikácia môže na základe interakcií so systémovými procesmi získať prístup k súkromným informáciám a vykonávať privilegované akcie

Popis: Dochádzalo k problému s oprávneniami, ktorý bol vyriešený vylepšením syntaktickej analýzy.

CVE-2020-9842: Linus Henze (pinauten.de)

AppleUSBNetworking

Dostupné pre: macOS Catalina 10.15.4

Dosah: Vloženie USB zariadenia, ktoré odosiela neplatné správy, môže spôsobiť núdzový stav jadra

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2020-9804: Andy Davis zo spoločnosti NCC Group

Zvuk

Dostupné pre: macOS Catalina 10.15.4

Dosah: Spracovanie audiosúboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9815: Yu Zhou (@yuzhou6666) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Zvuk

Dostupné pre: macOS Catalina 10.15.4

Dosah: Spracovanie audiosúboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-9791: Yu Zhou (@yuzhou6666) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Bluetooth

Dostupné pre: macOS Catalina 10.15.4

Dosah: Aplikácia so škodlivým kódom môže byť schopná určiť rozloženie pamäte jadra

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9831: Yu Wang z tímu Didi Research America

Bluetooth

Dostupné pre: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dosah: Lokálny používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo čítať pamäť jadra

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-9779: Yu Wang z tímu Didi Research America

Dátum pridania záznamu: 21. septembra 2020

Kalendár

Dostupné pre: macOS Catalina 10.15.4

Dosah: Importovanie pozvánky so škodlivým kódom do kalendára môže viesť k exfiltrácii informácií o používateľovi

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2020-3882: Andy Grant zo spoločnosti NCC Group

CoreBluetooth

Dostupné pre: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dosah: Vzdialený útočník môže byť schopný spôsobiť únik citlivých používateľských informácií

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-9828: Jianjun Dai z tímu Alpha Lab spoločnosti Qihoo 360

CVMS

Dostupné pre: macOS Catalina 10.15.4

Dosah: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2020-9856: @jinmo123, @setuid0x0_ a @insu_yun_en z tímu @SSLab_Gatech v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

DiskArbitration

Dostupné pre: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Dosah: Škodlivá aplikácia môže byť schopná pracovať mimo svojho izolovaného priestoru

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9847: Zhuo Liang z tímu Qihoo 360 Vulcan Team v spolupráci s tímom 360 BugCloud (bugcloud.360.cn)

Aplikácia Nájsť

Dostupné pre: macOS Catalina 10.15.4

Dosah: Lokálny útočník môže zvýšiť svoje privilégiá

Popis: Pri spracovávaní symbolických odkazov dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2020-9855: Zhongcheng Li(CK01) z tímu Topsec Alpha Team

FontParser

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dosah: Otvorenie PDF súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9816: Peter Nguyen Vu Hoang z tímu STAR Labs v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

ImageIO

Dostupné pre: macOS Catalina 10.15.4

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-3878: Samuel Groß z tímu Google Project Zero

ImageIO

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9789: Wenchao Li z tímu VARAS@IIE

CVE-2020-9790: Xingwei Lin z tímu Light-Year Security Lab spoločnosti Ant-Financial

Grafický ovládač Intel

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9822: ABC Research s. r. o

Grafický ovládač Intel

Dostupné pre: macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2020-9796: ABC Research s. r. o.

Dátum pridania záznamu: 28. júla 2020

IPSec

Dostupné pre: macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Dosah: Vzdialený útočník môže byť schopný spôsobiť únik pamäte

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9837: Thijs Alkemade zo spoločnosti Computest

Jadro

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2020-9821: Xinru Chi a Tielei Wang z tímu Pangu Lab

Jadro

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dosah: Aplikácia so škodlivým kódom môže byť schopná určiť rozloženie pamäte inej aplikácie

Popis: Dochádzalo k problému súvisiacemu s únikom informácií, ktorý bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2020-9797: Anonymný výskumník

Jadro

Dostupné pre: macOS Catalina 10.15.4

Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-9852: Tao Huang a Tielei Wang z tímu Pangu Lab

Jadro

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-9795: Zhuo Liang z tímu Vulcan Team spoločnosti Qihoo 360

Jadro

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dosah: Aplikácia môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2020-9808: Xinru Chi a Tielei Wang z tímu Pangu Lab

Jadro

Dostupné pre: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.4

Dosah: Lokálny používateľ môže byť schopný čítať pamäť jadra

Popis: Dochádzalo k problému s únikom informácií, ktorý bol vyriešený vylepšením správy stavu.

CVE-2020-9811: Tielei Wang z tímu Pangu Lab

CVE-2020-9812: derrek (@derrekr6)

Jadro

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s logikou, ktorý spôsoboval poškodenie pamäte. Tento problém bol vyriešený vylepšením správy stavu.

CVE-2020-9813: Xinru Chi z tímu Pangu Lab

CVE-2020-9814: Xinru Chi a Tielei Wang z tímu Pangu Lab

Jadro

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dosah: Aplikácia so škodlivým kódom môže byť schopná určiť rozloženie pamäte jadra

Popis: Dochádzalo k problému s únikom informácií, ktorý bol vyriešený vylepšením správy stavu.

CVE-2020-9809: Benjamin Randazzo (@____benjamin)

ksh

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dosah: Lokálny používateľ môže byť schopný spúšťať ľubovoľné príkazy shellu

Popis: Pri spracovávaní premenných prostredia dochádzalo k problému. Tento problém bol vyriešený vylepšením overovania.

CVE-2019-14868

libxpc

Dostupné pre: macOS Catalina 10.15.4

Dosah: Aplikácia so škodlivým kódom môže byť schopná prepísať ľubovoľné súbory

Popis: Dochádzalo k problému súvisiacemu so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2020-9994: Apple

Dátum pridania záznamu: 21. septembra 2020

NSURL

Dostupné pre: macOS Mojave 10.14.6

Dosah: Webová stránka so škodlivým kódom môže byť schopná získať automaticky vyplnené údaje v Safari

Popis: Pri analyzovaní adries URL dochádzalo k problému. Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2020-9857: Dlive z tímu Security Xuanwu Lab spoločnosti Tencent

PackageKit

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dosah: Škodlivá aplikácia môže byť schopná získať prístup k oprávneniam správcu

Popis: Dochádzalo k problému s povoleniami. Tento problém bol vyriešený vylepšením overovania povolení.

CVE-2020-9817: Andy Grant zo spoločnosti NCC Group

PackageKit

Dostupné pre: macOS Catalina 10.15.4

Dosah: Škodlivá aplikácia môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením obmedzení prístupu.

CVE-2020-9851: Anonymný výskumník, Linus Henze (pinauten.de)

Dátum aktualizovania záznamu: 15. júla 2020

Python

Dostupné pre: macOS Catalina 10.15.4

Dosah: Vzdialený útočník môže byť schopný spôsobiť spustenie ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-9793

rsync

Dostupné pre: macOS Catalina 10.15.4

Dosah: Vzdialený útočník môže byť schopný prepísať existujúce súbory

Popis: Pri spracovávaní symbolických odkazov dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2014-9512: gaojianfeng

Dátum pridania záznamu: 28. júla 2020

Izolovaný priestor

Dostupné pre: macOS Catalina 10.15.4

Dosah: Aplikácia so škodlivým kódom môže byť schopná obísť nastavenia ochrany osobných údajov

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení izolovaného priestoru.

CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)

Izolovaný priestor

Dostupné pre: macOS Mojave 10.14.6

Dosah: Používateľ môže získať prístup do chránených častí súborového systému

Popis: Tento problém bol vyriešený novými oprávneniami.

CVE-2020-9771: Csaba Fitzl (@theevilbit) z tímu Offensive Security

Zabezpečenie

Dostupné pre: macOS Catalina 10.15.4

Dosah: Súbor môže byť nesprávne pripravený na spustenie kódu JavaScript

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.

CVE-2020-9788: Wojciech Reguła z tímu SecuRing (wojciechregula.blog)

Dátum aktualizovania záznamu: 15. júla 2020

Zabezpečenie

Dostupné pre: macOS Catalina 10.15.4

Dosah: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.

CVE-2020-9854: Ilias Morad (A2nkF)

Dátum pridania záznamu: 28. júla 2020

SIP

Dostupné pre: macOS Catalina 10.15.4

Dosah: Neprivilegovaný používateľ môže byť schopný upraviť obmedzené sieťové nastavenia

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2020-9824: @jamestraynor, Csaba Fitzl (@theevilbit) z tímu Offensive Security

Dátum aktualizovania záznamu: 10. júna 2020

Aktualizácia softvéru

Dostupné pre: macOS Catalina 10.15.4

Dosah: Osoba s fyzickým prístupom k Macu môže byť schopná obísť prihlasovacie okno

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2020-9810: Francis @francisschmaltz

Dátum pridania záznamu: 15. júla 2020

SQLite

Dostupné pre: macOS Catalina 10.15.4

Dosah: Škodlivá aplikácia môže spôsobiť odmietnutie služby alebo potenciálne sprístupniť obsah pamäte

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9794

Systémové nastavenia

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dosah: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2020-9839: @jinmo123, @setuid0x0_ a @insu_yun_en z tímu @SSLab_Gatech v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

USB Audio

Dostupné pre: macOS Catalina 10.15.4

Dosah: USB zariadenie môže byť schopné spôsobiť odmietnutie služby

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.

CVE-2020-9792: Andy Davis zo spoločnosti NCC Group

Wi-Fi

Dostupné pre: macOS Catalina 10.15.4

Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra

Popis: Dochádzalo k problému s dvojitým uvoľnením, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-9844: Ian Beer z tímu Google Project Zero

Wi-Fi

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2020-9830: Tielei Wang z tímu Pangu Lab

Wi-Fi

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-9834: Yu Wang z tímu Didi Research America

Wi-Fi

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dosah: Lokálny používateľ môže byť schopný čítať pamäť jadra

Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-9833: Yu Wang z tímu Didi Research America

Wi-Fi

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dosah: Aplikácia so škodlivým kódom môže byť schopná určiť rozloženie pamäte jadra

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-9832: Yu Wang z tímu Didi Research America

WindowServer

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-9841: ABC Research s. r. o. v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

zsh

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.4

Dosah: Lokálny útočník môže zvýšiť svoje privilégiá

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2019-20044: Sam Foxman

Ďalšie poďakovanie

CoreBluetooth

Poďakovanie za pomoc si zaslúžia Maximilian von Tschirschnitz (@maxinfosec1) z Technickej univerzity v Mníchove a Ludwig Peuckert z Technickej univerzity v Mníchove.

CoreText

Poďakovanie za pomoc si zaslúžia Jiska Classen (@naehrdine) a Dennis Heinze (@ttdennis) z tímu Secure Mobile Networking Lab.

Zabezpečenie koncových bodov

Poďakovanie za pomoc si zaslúži anonymný výskumník.

ImageIO

Poďakovanie za pomoc si zaslúži Lei Sun.

IOHIDFamily

Poďakovanie za pomoc si zaslúži Andy Davis zo spoločnosti NCC Group.

IPSec

Poďakovanie za pomoc si zaslúži Thijs Alkemade zo spoločnosti Computest.

Prihlasovacie okno

Poďakovanie za pomoc si zaslúžia Jon Morby a anonymný výskumník.

Izolovaný priestor

Poďakovanie za pomoc si zaslúži Jason L Lang zo spoločnosti Optum.

Spotlight

Poďakovanie za pomoc si zaslúži Csaba Fitzl (@theevilbit) z tímu Offensive Security.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: