เกี่ยวกับเนื้อหาความปลอดภัยของ tvOS 12
เอกสารนี้จะอธิบายเกี่ยวกับเนื้อหาความปลอดภัยของ tvOS 12
เกี่ยวกับรายการอัปเดตความปลอดภัยของ Apple
เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการอัปเดตความปลอดภัยของ Apple
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple คุณสามารถเข้ารหัสการสื่อสารกับ Apple ได้โดยใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple
เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ตาม CVE-ID
tvOS 12
เปิดตัวเมื่อวันที่ 17 กันยายน 2018
Auto Unlock
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถเข้าถึง Apple ID ของผู้ใช้เครื่อง
คำอธิบาย: มีปัญหาเกี่ยวกับการตรวจสอบในการตรวจสอบยืนยันสิทธิ์ ปัญหาได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบกระบวนการให้ดียิ่งขึ้น
CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai จาก Alibaba Inc.
เพิ่มรายการเมื่อวันที่ 24 กันยายน 2018
Bluetooth
มีให้สำหรับ: Apple TV (รุ่นที่ 4)
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถดักจับการรับส่งข้อมูลทางบลูทูธได้
คำอธิบาย: มีปัญหาการตรวจสอบอินพุตในบลูทูธ ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2018-5383: Lior Neumann และ Eli Biham
CFNetwork
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: แอปพลิเคชันอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2018-4126: Bruno Keith (@bkth_) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
เพิ่มรายการเมื่อวันที่ 30 ตุลาคม 2018
CoreFoundation
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถยกระดับสิทธิ์ได้
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2018-4412: National Cyber Security Centre (NCSC) แห่งสหราชอาณาจักร
เพิ่มรายการเมื่อวันที่ 30 ตุลาคม 2018
CoreFoundation
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: แอปพลิเคชันอาจสามารถเข้าถึงสิทธิ์ในระดับที่สูงขึ้นได้
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2018-4414: National Cyber Security Centre (NCSC) แห่งสหราชอาณาจักร
เพิ่มรายการเมื่อวันที่ 30 ตุลาคม 2018
CoreText
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: การประมวลผลไฟล์ข้อความที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2018-4347: Vasyl Tkachuk จาก Readdle
เพิ่มรายการเมื่อวันที่ 30 ตุลาคม 2018 อัปเดตเมื่อวันที่ 18 ธันวาคม 2018
dyld
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้
คำอธิบาย: ปัญหาในการกำหนดค่าได้รับการแก้ไขแล้วด้วยข้อจำกัดเพิ่มเติม
CVE-2018-4433: Vitaly Cheptsov
เพิ่มรายการเมื่อวันที่ 22 มกราคม 2019
Grand Central Dispatch
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: แอปพลิเคชันอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2018-4426: Brandon Azad
เพิ่มรายการเมื่อวันที่ 30 ตุลาคม 2018
Heimdal
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: แอปพลิเคชันอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
เพิ่มรายการเมื่อวันที่ 30 ตุลาคม 2018
IOHIDFamily
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์เคอร์เนลได้โดยพลการ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2018-4408: Ian Beer จาก Google Project Zero
เพิ่มรายการเมื่อวันที่ 30 ตุลาคม 2018 อัปเดตรายการเมื่อวันที่ 1 สิงหาคม 2019
IOKit
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถแยกตัวออกจาก Sandbox ได้
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2018-4341: Ian Beer จาก Google Project Zero
CVE-2018-4354: Ian Beer จาก Google Project Zero
เพิ่มรายการเมื่อวันที่ 30 ตุลาคม 2018
IOKit
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: แอปพลิเคชันอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยพลการ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2018-4383: Apple
เพิ่มรายการเมื่อวันที่ 24 ตุลาคม 2018
IOUserEthernet
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: แอปพลิเคชันอาจสามารถใช้รหัสที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2018-4401: Apple
เพิ่มรายการเมื่อวันที่ 30 ตุลาคม 2018
iTunes Store
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถปลอมการขอรหัสผ่านใน iTunes Store ได้
คำอธิบาย: ปัญหาการตรวจสอบอินพุตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2018-4305: Jerry Decime
Kernel
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถทำให้ข้อมูลผู้ใช้ที่มีความสำคัญรั่วไหลได้
คำอธิบาย: มีปัญหาในการเข้าถึงด้วยการเรียก API ที่มีสิทธิ์ ปัญหานี้ได้รับการแก้ไขแล้วด้วยข้อจำกัดเพิ่มเติม
CVE-2018-4399: Fabiano Anemone (@anoane)
เพิ่มรายการเมื่อวันที่ 30 ตุลาคม 2018
Kernel
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถใช้รหัสได้โดยพลการ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2018-4407: Kevin Backhouse จาก Semmle Ltd.
เพิ่มรายการเมื่อวันที่ 30 ตุลาคม 2018
Kernel
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: แอปพลิเคชันอาจสามารถอ่านหน่วยความจำที่ถูกจำกัดไว้ได้
คำอธิบาย: มีปัญหาการตรวจสอบอินพุตในเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2018-4363: Ian Beer จาก Google Project Zero
Kernel
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: แอปพลิเคชันอาจสามารถใช้รหัสที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer จาก Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: National Cyber Security Centre (NCSC) แห่งสหราชอาณาจักร
CVE-2018-4425: cc ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro, Juwei Lin (@panicaII) จาก Trend Micro ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
เพิ่มรายการเมื่อวันที่ 24 กันยายน 2018 อัปเดตเมื่อวันที่ 30 ตุลาคม 2018
Safari
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถค้นพบเว็บไซต์ที่ผู้ใช้ได้เยี่ยมชมได้
คำอธิบาย: มีปัญหาความสอดคล้องในการจัดการสแนปช็อตของแอปพลิเคชัน ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสแนปช็อตของแอปพลิเคชันให้ดียิ่งขึ้น
CVE-2018-4313: นักวิจัยนิรนาม, นักวิจัยนิรนาม, นักวิจัยนิรนาม, นักวิจัยนิรนาม, นักวิจัยนิรนาม, นักวิจัยนิรนาม, นักวิจัยนิรนาม, นักวิจัยนิรนาม, นักวิจัยนิรนาม, นักวิจัยนิรนาม, นักวิจัยนิรนาม, David Scott, Enes Mert Ulu จาก Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye, Mehmet Ferit Daştan จาก Van Yüzüncü Yıl University, Metin Altug Karakaya จาก Kaliptus Medical Organization, Vinodh Swami จาก Western Governor's University (WGU)
Security
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: ผู้โจมตีอาจสามารถใช้จุดอ่อนในอัลกอริทึมการเข้ารหัส RC4 ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการลบ RC4 ออก
CVE-2016-1777: Pepi Zawodsky
Security
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถทำให้เกิดการปฏิเสธบริการได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2018-4395: Patrick Wardle จาก Digita Security
เพิ่มรายการเมื่อวันที่ 30 ตุลาคม 2018
Symptom Framework
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: แอปพลิเคชันอาจสามารถอ่านหน่วยความจำที่ถูกจำกัดไว้ได้
คำอธิบาย: ปัญหาการอ่านข้อมูลนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2018-4203: Bruno Keith (@bkth_) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
เพิ่มรายการเมื่อวันที่ 30 ตุลาคม 2018
Text
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: การประมวลผลไฟล์ข้อความที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบปฏิเสธการให้บริการได้
คำอธิบาย: ปัญหาการปฏิเสธบริการได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2018-4304: jianan.huang (@Sevck)
เพิ่มรายการเมื่อวันที่ 30 ตุลาคม 2018
WebKit
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้โค้ดโดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) จาก Qihoo 360 Vulcan Team
เพิ่มรายการเมื่อวันที่ 24 กันยายน 2018
WebKit
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: เว็บไซต์ที่ประสงค์ร้ายอาจถอนข้อมูลภาพข้ามต้นทาง
คำอธิบาย: มีปัญหาการแฝงสคริปต์ (Cross-site Scripting) ใน Safari ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ URL ให้ดียิ่งขึ้น
CVE-2018-4345: Jun Kokatsu (@shhnjk)
เพิ่มรายการเมื่อวันที่ 24 กันยายน 2018 อัปเดตเมื่อวันที่ 18 ธันวาคม 2018
WebKit
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: การโต้ตอบที่ไม่คาดคิดก่อให้เกิดความล้มเหลว ASSERT
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2018-4191: พบโดย OSS-Fuzz
เพิ่มรายการเมื่อวันที่ 24 กันยายน 2018
WebKit
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: การประมวลผลเว็บคอนเทนต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้งานโค้ดโดยอำเภอใจ
คำอธิบาย: ปัญหาหลายประการเกี่ยวกับความเสียหายของหน่วยความจำได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2018-4299: Samuel Groβ (saelo) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4323: Ivan Fratric จาก Google Project Zero
CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
CVE-2018-4328: Ivan Fratric จาก Google Project Zero
เพิ่มรายการเมื่อวันที่ 24 กันยายน 2018
WebKit
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้โค้ดโดยอำเภอใจ
คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2018-4197: Ivan Fratric จาก Google Project Zero
CVE-2018-4318: Ivan Fratric จาก Google Project Zero
CVE-2018-4306: Ivan Fratric จาก Google Project Zero
CVE-2018-4312: Ivan Fratric จาก Google Project Zero
CVE-2018-4314: Ivan Fratric จาก Google Project Zero
CVE-2018-4315: Ivan Fratric จาก Google Project Zero
CVE-2018-4317: Ivan Fratric จาก Google Project Zero
เพิ่มรายการเมื่อวันที่ 24 กันยายน 2018
WebKit
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: เว็บไซต์ที่ประสงค์ร้ายอาจสามารถใช้สคริปต์ในบริบทของเว็บไซต์อื่นได้
คำอธิบาย: มีปัญหาการแฝงสคริปต์ (Cross-site Scripting) ใน Safari ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ URL ให้ดียิ่งขึ้น
CVE-2018-4309: นักวิจัยนิรนามที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
เพิ่มรายการเมื่อวันที่ 24 กันยายน 2018
WebKit
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: การโต้ตอบที่ไม่คาดคิดก่อให้เกิดความล้มเหลว ASSERT
คำอธิบาย: ปัญหาการใช้หน่วยความจำได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2018-4361: พบโดย OSS-Fuzz
CVE-2018-4474: พบโดย OSS-Fuzz
เพิ่มรายการเมื่อวันที่ 24 กันยายน 2018 อัปเดตรายการเมื่อวันที่ 22 มกราคม 2019
WebKit
มีให้สำหรับ: Apple TV 4K และ Apple TV (รุ่นที่ 4)
ผลกระทบ: การประมวลผลเว็บคอนเทนต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้งานโค้ดโดยอำเภอใจ
คำอธิบาย: ปัญหาหลายประการเกี่ยวกับความเสียหายของหน่วยความจำได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2018-4299: Samuel Groβ (saelo) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
CVE-2018-4323: Ivan Fratric จาก Google Project Zero
CVE-2018-4328: Ivan Fratric จาก Google Project Zero
CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
เพิ่มรายการเมื่อวันที่ 24 ตุลาคม 2018
คำขอบคุณพิเศษ
Assets
เราขอขอบคุณสำหรับความช่วยเหลือจาก Brandon Azad
Core Data
เราขอขอบคุณสำหรับความช่วยเหลือจาก Andreas Kurtz (@aykay) จาก NESO Security Labs GmbH
Sandbox Profiles
เราขอขอบคุณสำหรับความช่วยเหลือจาก Tencent Keen Security Lab ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
SQLite
เราขอขอบคุณสำหรับความช่วยเหลือจาก Andreas Kurtz (@aykay) จาก NESO Security Labs GmbH
WebKit
เราขอขอบคุณสำหรับความช่วยเหลือจาก Cary Hartline, Hanming Zhang จาก 360 Vuclan team และ Zach Malone จาก CA Technologies
การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม