เกี่ยวกับเนื้อหาความปลอดภัยของ Safari 6

เอกสารนี้จะอธิบายเนื้อหาความปลอดภัยของ Safari 6

เพื่อเป็นการป้องกันลูกค้าของเรา Apple จะไม่เปิดเผย อภิปรายหรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการสืบสวนโดยละเอียดและมีโปรแกรมปะแก้ที่จำเป็นหรือมีการวางจำหน่าย หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่เว็บไซต์ การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

สำหรับข้อมูลเกี่ยวกับ PGP Key สำหรับความปลอดภัยของผลิตภัณฑ์ Apple โปรดดู "วิธีใช้ PGP Key สำหรับความปลอดภัยของผลิตภัณฑ์ Apple"

เมื่อเป็นไปได้ จะใช้ CVE ID เพื่ออ้างอิงเกี่ยวกับข้อมูลเพิ่มเติมเรื่องช่องโหว่ต่างๆ

เพื่อเรียนรู้เกี่ยวกับการอัปเดตความปลอดภัยอื่นๆ โปรดดู "การอัปเดตความปลอดภัยของ Apple"

Safari 6.0

  • Safari

    มีให้สำหรับ: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    ผลกระทบ: การไปเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ถูกโจมตีแบบแฝงสคริปต์ (Cross-site Scripting) ได้

    คำอธิบาย: มีปัญหาการแฝงสคริปต์ (Cross-site Scripting) ในการจัดการ feed:// URL การอัปเดตนี้จะช่วยลบการจัดการ feed:// URL ได้

    CVE-ID

    CVE-2012-0678 : Masato Kinugawa

  • Safari

    มีให้สำหรับ: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    ผลกระทบ: การไปเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ไฟล์ต่างๆ จากระบบของผู้ใช้ถูกส่งไปยังเซิร์ฟเวอร์ระยะไกล

    คำอธิบาย: การควบคุมการเข้าถึงมีอยู่ในการจัดการ feed:// URL การอัปเดตนี้จะช่วยลบการจัดการ feed:// URL ได้

    CVE-ID

    CVE-2012-0679 : Aaron Sigel ของ vtty.com

  • Safari

    มีให้สำหรับ: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    ผลกระทบ: รหัสผ่านอาจถูกกรอกข้อมูลอัตโนมัติแม้ว่าไซต์นั้นจะระบุว่าควรจะปิดใช้งานการกรอกข้อมูลอัตโนมัติก็ตาม

    คำอธิบาย: ส่วนประกอบของการป้อนรหัสผ่านที่ตั้งค่าคุณสมบัติการกรอกข้อมูลอัตโนมัติไว้ที่ "ปิด" ถูกกรอกข้อมูลอัตโนมัติ การอัปเดตนี้จะแก้ปัญหาด้วยการปรับปรุงการจัดการคุณสมบัติการกรอกข้อมูลอัตโนมัติที่ดียิ่งขึ้น

    CVE-ID

    CVE-2012-0680 : Dan Poltawski ของ Moodle

  • การดาวน์โหลด Safari

    มีให้สำหรับ: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    ผลกระทบ: การเปิดไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายในบางเว็บไซต์อาจทำให้ถูกโจมตีแบบแฝงสคริปต์ (Cross-site Scripting) ได้

    คำอธิบาย: ปัญหาที่อยู่ในความช่วยเหลือของ Safari สำหรับค่า 'ไฟล์แนบ' สำหรับส่วนหัว HTTP Content-Disposition ส่วนหัวนี้จะถูกใช้โดยเว็บไซต์จำนวนมากเพื่อเซิร์ฟไฟล์ที่ถูกอัปโหลดไปยังไซต์นั้นโดยบุคคลที่สาม อย่างเช่น ไฟล์แนบในแอปพลิเคชั่นอีเมลบนเว็บ สคริปต์ใดๆ ในไฟล์ที่เซิร์ฟด้วยค่าส่วนหัวนี้จะเรียกใช้เสมือนว่าไฟล์นั้นถูกเรียกใช้ภายใน โดยสามารถเข้าถึงทรัพยากรอื่นๆ บนเซิร์ฟเวอร์ต้นทางได้ทั้งหมด ปัญหานี้ถูกแก้ไขได้ด้วยการดาวน์โหลดทรัพยากรที่เซิร์ฟด้วยส่วนหัวนี้ มากกว่าการแสดงไว้ภายใน

    CVE-ID

    CVE-2011-3426 : Mickey Shkatov ของ laplinker.com, Kyle Osborn, Hidetake Jo ที่ Microsoft และ Microsoft Vulnerability Research (MSVR)

  • WebKit

    มีให้สำหรับ: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    ผลกระทบ: การไปเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชั่นหยุดโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายหลายจุดใน WebKit ปัญหาเหล่านี้ได้รับการแก้ไขผ่านการปรับปรุงการจัดการหน่วยความจำที่ดียิ่งขึ้น

    CVE-ID

    CVE-2011-3016 : miaubiz

    CVE-2011-3021 : Arthur Gerkis

    CVE-2011-3027 : miaubiz

    CVE-2011-3032 : Arthur Gerkis

    CVE-2011-3034 : Arthur Gerkis

    CVE-2011-3035 : wushi ของ team509 ที่ทำงานร่วมกับ iDefense VCP, Arthur Gerkis

    CVE-2011-3036 : miaubiz

    CVE-2011-3037 : miaubiz

    CVE-2011-3038 : miaubiz

    CVE-2011-3039 : miaubiz

    CVE-2011-3040 : miaubiz

    CVE-2011-3041 : miaubiz

    CVE-2011-3042 : miaubiz

    CVE-2011-3043 : miaubiz

    CVE-2011-3044 : Arthur Gerkis

    CVE-2011-3050 : miaubiz

    CVE-2011-3053 : miaubiz

    CVE-2011-3059 : Arthur Gerkis

    CVE-2011-3060 : miaubiz

    CVE-2011-3064 : Atte Kettunen ของ OUSPG

    CVE-2011-3068 : miaubiz

    CVE-2011-3069 : miaubiz

    CVE-2011-3071 : pa_kt ที่ทำงานร่วมกับ HP's Zero Day Initiative

    CVE-2011-3073 : Arthur Gerkis

    CVE-2011-3074 : Slawomir Blazek

    CVE-2011-3075 : miaubiz

    CVE-2011-3076 : miaubiz

    CVE-2011-3078 : Martin Barbella ของทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2011-3081 : miaubiz

    CVE-2011-3086 : Arthur Gerkis

    CVE-2011-3089 : Skylined ของทีมรักษาความปลอดภัยของ Google Chrome, miaubiz

    CVE-2011-3090 : Arthur Gerkis

    CVE-2011-3913 : Arthur Gerkis

    CVE-2011-3924 : Arthur Gerkis

    CVE-2011-3926 : Arthur Gerkis

    CVE-2011-3958 : miaubiz

    CVE-2011-3966 : Aki Helin ของ OUSPG

    CVE-2011-3968 : Arthur Gerkis

    CVE-2011-3969 : Arthur Gerkis

    CVE-2011-3971 : Arthur Gerkis

    CVE-2012-0682 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple

    CVE-2012-0683 : Dave Mandelin ของ Mozilla

    CVE-2012-1520 : Martin Barbella ของทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer, Jose A. Vazquez ของ spa-s3c.blogspot.com ที่ทำงานร่วมกับ iDefense VCP

    CVE-2012-1521 : Skylined ของทีมรักษาความปลอดภัยของ Google Chrome, Jose A. Vazquez ของ spa-s3c.blogspot.com ที่ทำงานร่วมกับ iDefense VCP

    CVE-2012-3589 : Dave Mandelin ของ Mozilla

    CVE-2012-3590 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

    CVE-2012-3591 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

    CVE-2012-3592 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

    CVE-2012-3593 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

    CVE-2012-3594 : miaubiz

    CVE-2012-3595 : Martin Barbella ของการรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3596 : Skylined ของทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3597 : Abhishek Arya ของทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3599 : Abhishek Arya ของทีมรักษาความปลอดภัยของ Google Chrome Security Team ที่ใช้ AddressSanitizer

    CVE-2012-3600 : David Levin ของชุมชนการพัฒนา Chromium

    CVE-2012-3603 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

    CVE-2012-3604 : Skylined ของทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3605 : Cris Neckar ของทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3608 : Skylined ของทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3609 : Skylined ของทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3610 : Skylined ของทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3611 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

    CVE-2012-3615 : Stephen Chenney ของชุมชนการพัฒนา Chromium

    CVE-2012-3618 : Abhishek Arya ของทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3620 : Abhishek Arya ของทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3625 : Skylined ของทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3626 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

    CVE-2012-3627 : Skylined และ Abhishek Arya ของทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3628 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

    CVE-2012-3629 : Abhishek Arya ของทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3630 : Abhishek Arya ของทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3631 : Abhishek Arya ของทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3633 : Martin Barbella ของทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3634 : Martin Barbella ของทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3635 : Martin Barbella ของทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3636 : Martin Barbella ของทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3637 : Martin Barbella ของทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3638 : Martin Barbella ของทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3639 : Martin Barbella ของทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3640 : miaubiz

    CVE-2012-3641 : Slawomir Blazek

    CVE-2012-3642 : miaubiz

    CVE-2012-3644 : miaubiz

    CVE-2012-3645 : Martin Barbella ของทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3646 : Julien Chaffraix ของชุมชนการพัฒนา Chromium, Martin Barbella ของทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3653 : Martin Barbella ของทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3655 : Skylined ของทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3656 : Abhishek Arya ของทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3661 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

    CVE-2012-3663 : Skylined ของทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้

    CVE-2012-3664 : Thomas Sepez ของชุมชนการพัฒนา Chromium

    CVE-2012-3665 : Martin Barbella ของทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3666 : Apple

    CVE-2012-3667 : Trevor Squires ของ propaneapp.com

    CVE-2012-3668 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

    CVE-2012-3669 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

    CVE-2012-3670 : Abhishek Arya ของทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer, Arthur Gerkis

    CVE-2012-3674 : Skylined ของทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3678 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

    CVE-2012-3679 : Chris Leary ของ Mozilla

    CVE-2012-3680 : Skylined ของทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3681 : Apple

    CVE-2012-3682 : Adam Barth ของทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3683 : wushi ของ team509 ที่ทำงานร่วมกับ iDefense VCP

    CVE-2012-3686 : Robin Cao ของ Torch Mobile (ปักกิ่ง)

  • WebKit

    มีให้สำหรับ: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    ผลกระทบ: การลากและการปล่อยข้อความที่เลือกบนเว็บเพจอาจนำไปสู่การเปิดเผยข้อมูลข้ามไซต์

    คำอธิบาย: ปัญหาข้ามจุดเริ่มต้น (cross-origin) มีอยู่ในการจัดการกิจกรรมการลากและปล่อย ปัญหานี้แก้ไขได้ผ่านการติดตามจุดเริ่มต้นที่ดีขึ้น

    CVE-ID

    CVE-2012-3689 : David Bloom ของ Cue

  • WebKit

    มีให้สำหรับ: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    ผลกระทบ: การลากและการปล่อยข้อความที่เลือกบนเว็บเพจอาจทำให้ไฟล์ต่างๆ จากระบบของผู้ใช้ถูกส่งไปยังเซิร์ฟเวอร์ระยะไกลได้

    คำอธิบาย: ปัญหาการควบคุมการเข้าถึงมีอยู่ในการจัดการกิจกรรมการลากและปล่อย ปัญหานี้แก้ไขได้ผ่านการติดตามจุดเริ่มต้นที่ดีขึ้น

    CVE-ID

    CVE-2012-3690 : David Bloom ของ Cue

  • WebKit

    มีให้สำหรับ: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    ผลกระทบ: การไปเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการเปิดเผยข้อมูลข้ามไซต์ได้

    คำอธิบาย: ปัญหาการข้ามจุดเริ่มต้นมีอยู่ในการจัดการค่าคุณสมบัติ CSS ปัญหานี้แก้ไขได้ผ่านการติดตามจุดเริ่มต้นที่ดีขึ้น

    CVE-ID

    CVE-2012-3691 : Apple

  • WebKit

    มีให้สำหรับ: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    ผลกระทบ: เว็บไซต์ที่ประสงค์ร้ายอาจสามารถแทนที่เนื้อหาของ iframe บนอีกไซต์ได้

    คำอธิบาย: ปัญหาการข้ามจุดเริ่มต้นมีอยู่ในการจัดการ iframe ในหน้าต่างที่ปรากฏ ปัญหานี้แก้ไขได้ผ่านการติดตามจุดเริ่มต้นที่ดีขึ้น

    CVE-ID

    CVE-2011-3067 : Sergey Glazunov

  • WebKit

    มีให้สำหรับ: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    ผลกระทบ: การไปเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการเปิดเผยข้อมูลข้ามไซต์ได้

    คำอธิบาย: ปัญหาการข้ามจุดเริ่มต้นมีอยู่ในการจัดการ iframe และตัวระบุส่วนย่อย ปัญหานี้แก้ไขได้ผ่านการติดตามจุดเริ่มต้นที่ดีขึ้น

    CVE-ID

    CVE-2012-2815 : Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt และ Dan Boneh ของ Stanford University Security Laboratory

  • WebKit

    มีให้สำหรับ: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    ผลกระทบ: ตัวอักษรที่คล้ายกันใน URL อาจใช้เพื่อพรางเว็บไซต์

    คำอธิบาย: ชื่อโดเมนสากล (IDN) รองรับและแบบอักษร Unicode ที่ฝังอยู่ใน Safari อาจถูกใช้สร้าง URL ที่มีตัวอักษรที่คล้ายกัน ซึ่งอาจถูกใช้ในเว็บไซต์ที่ประสงค์ร้ายเพื่อพาผู้ใช้ให้ไปไซต์ที่ถูกปลอมแปลงซึ่งดูเหมือนโดเมนที่ถูกต้องตามกฎหมาย ปัญหานี้แก้ไขได้โดยการเติมตัวอักษรที่คล้ายกันที่ทราบในรายการของ WebKit ให้เต็ม ตัวอักษรที่คล้ายจะถูกแปลใน Punycode ในแถบที่อยู่

    CVE-ID

    CVE-2012-3693 : Matt Cooley ของ Symantec

  • WebKit

    มีให้สำหรับ: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    ผลกระทบ: การลากและการปล่อยไฟล์ที่ Safari อาจเผยเส้นทางระบบไฟล์ของไฟล์นั้นไปยังเว็บไซต์

    คำอธิบาย: ปัญหาการเปิดเผยข้อมูลมีอยู่ในการจัดการไฟล์ที่ลาก ปัญหานี้แก้ไขได้โดยการปรับปรุงการจัดการไฟล์ที่ลากให้ดียิ่งขึ้น

    CVE-ID

    CVE-2012-3694 : Daniel Cheng ของ Google, Aaron Sigel ของ vtty.com

  • WebKit

    มีให้สำหรับ: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    ผลกระทบ: การไปเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ถูกโจมตีแบบแฝงสคริปต์ (Cross-site Scripting) ได้

    คำอธิบาย: มีปัญหาการทำให้ถูกต้อง (canonicalization) ในการจัดการ URL ซึ่งอาจนำไปสู่การแฝงสคริปต์ (Cross-site Scripting) บนไซต์ซึ่งใช้คุณสมบัติ location.href ได้ ปัญหานี้ได้รับการแก้ไขโดยปรับปรุงการทำ URL ให้ถูกต้อง (canonicalization) ยิ่งขึ้น

    CVE-ID

    CVE-2012-3695 : Masato Kinugawa

  • WebKit

    มีให้สำหรับ: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    ผลกระทบ: การไปเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ HTTP ขอให้ทำการแยก

    คำอธิบาย: ปัญหาการแฝงส่วนหัวเข้าไปใน HTTP มีอยู่ในการจัดการ WebSockets ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการล้าง WebSockets URI

    CVE-ID

    CVE-2012-3696 : David Belcher ของทีม BlackBerry Security Incident Response

  • WebKit

    มีให้สำหรับ: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    ผลกระทบ: เว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ปลอมค่าในแถบ URL ได้

    คำอธิบาย: ปัญหาการจัดการสถานะมีอยู่ในการจัดการประวัติเซสชั่น การนำทางไปสู่ส่วนย่อยบนหน้าปัจจุบันอาจทำให้ Safari แสดงข้อมูลไม่ถูกต้องในแถบ URL ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการติดตามสถานะเซสชั่น

    CVE-ID

    CVE-2011-2845 : Jordi Chancel

  • WebKit

    มีให้สำหรับ: OS X Lion v10.7.4, Lion Server v10.7.4

    ผลกระทบ: ผู้โจมตีอาจสามารถออกจากกล่องทรายทดสอบและเข้าถึงไฟล์ใดๆ ที่ผู้ใช้ปัจจุบันเข้าถึงได้

    คำอธิบาย: การควบคุมการเข้าถึงมีอยู่ในการจัดการไฟล์ URL ผู้โจมตีที่ได้รับการใช้รหัสโดยอำเภอใจใน Safari WebProcess อาจสามารถเลี่ยงกล่องทรายทดสอบ และเข้าถึงไฟล์ใดๆ ที่ผู้ใช้ที่เรียกใช้ Safari เข้าถึงได้ ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการจัดการไฟล์ URL

    CVE-ID

    CVE-2012-3697 : Aaron Sigel ของ vtty.com

  • WebKit

    มีให้สำหรับ: OS X Lion v10.7.4, Lion Server v10.7.4

    ผลกระทบ: การไปเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการเปิดเผยเนื้อหาหน่วยความจำ

    คำอธิบาย: ปัญหาการเข้าถึงหน่วยความจำที่ยังไม่ได้กำหนดค่ามีอยู่ในการจัดการภาพ SVG ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการเริ่มต้นหน่วยความจำ

    CVE-ID

    CVE-2012-3650 : Apple

การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม

วันที่เผยแพร่: