Проблеми системи безпеки, які усунено в оновленнях iOS 16.1 та iPadOS 16

У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 16.1 та iPadOS 16.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, див. сторінку Безпека продуктів Apple.

iOS 16.1 та iPadOS 16

Дата випуску: 24 жовтня 2022 р.

Apple Neural Engine

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-32932: Мохамед Ганнам (Mohamed Ghannam, @_simo36)

Запис додано 27 жовтня 2022 р.

AppleMobileFileIntegrity

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки видаленню додаткових дозволів.

CVE-2022-42825: Міккі Джин (Mickey Jin, @patch1t)

Apple TV

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2022-32909: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

Запис додано 21 грудня 2023 р.

Audio

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: аналіз шкідливого аудіофайлу може призводити до розголошення інформації про користувача.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-42798: анонімний користувач, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Запис додано 27 жовтня 2022 р.

AVEVideoEncoder

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-32940: ABC Research s.r.o.

Backup

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до резервних копій iOS.

Опис: проблему з доступом вирішено за допомогою додаткових обмежень.

CVE-2022-32929: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

Запис додано 27 жовтня 2022 р.

CFNetwork

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: обробка шкідливого сертифіката може призводити до виконання довільного коду.

Опис: під час обробки WKWebView виникала проблема з перевіркою сертифіката. Цю проблему усунуто завдяки поліпшенню перевірки.

CVE-2022-42813: Джонатан Чжан (Jonathan Zhang) з Open Computing Facility (ocf.berkeley.edu)

Core Bluetooth

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: за допомогою програми можна записувати аудіо з підключеними навушниками AirPods.

Опис: проблему з доступом усунуто за допомогою додаткових обмежень ізольованого програмного середовища в сторонніх програмах.

CVE-2022-32945: Гільєрме Рамбо (Guilherme Rambo) з Best Buddy Apps (rambo.codes)

Запис додано 22 грудня 2022 р.

Core Bluetooth

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма може записувати аудіо за допомогою підключених навушників AirPods.

Опис: проблему вирішено завдяки вдосконаленню дозволів.

CVE-2022-32946: Гільєрме Рамбо (Guilherme Rambo) з Best Buddy Apps (rambo.codes)

FaceTime

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: користувач може переглядати обмежений вміст із заблокованого екрана.

Опис: проблему із заблокованим екраном вирішено завдяки поліпшенню керування станами.

CVE-2022-32935: Бістріт Дахал (Bistrit Dahal)

Запис додано 27 жовтня 2022 р.

GPU Drivers

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-32947: Асахі Ліна (Asahi Lina, @LinaAsahi)

Graphics Driver

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-32939: Віллі Р. Васкез (Willy R. Vasquez) з Університету Техасу в Остіні

Запис додано 27 жовтня 2022 р.

IOHIDFamily

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма може спричинити неочікуване завершення роботи програми або виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.

CVE-2022-42820: Пітер Пань Чженьпен (Peter Pan ZhenPeng) зі STAR Labs

IOKit

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2022-42806: Тінджинь Інь (Tingting Yin) з Університету Цінхуа

Kernel

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма може спричинити несподіване завершення роботи системи або потенційно виконати код із привілеями ядра.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2022-46712: Томмі М’юр (Tommy Muir, @Muirey03)

Запис додано 1 травня 2023 р.

Kernel

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.

CVE-2022-32944: Тім Мішо (Tim Michaud, @TimGMichaud) з Moveworks.ai

Запис додано 27 жовтня 2022 р.

Kernel

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2022-42803: Сіньжу Чи (Xinru Chi) з Pangu Lab, Джон Акерблом (John Aakerblom, @jaakerblom)

Запис додано 27 жовтня 2022 р.

Kernel

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма з правами кореневого користувача може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-32926: Тім Мішо (Tim Michaud, @TimGMichaud) з Moveworks.ai

Запис додано 27 жовтня 2022 р.

Kernel

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2022-42801: Ієн Бір (Ian Beer) з Google Project Zero

Запис додано 27 жовтня 2022 р.

Kernel

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-32924: Ієн Бір (Ian Beer) із Google Project Zero

Kernel

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: віддалений користувач може спричинити виконання коду в ядрі.

Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-42808: користувач Zweig із Kunlun Lab

Kernel

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-42827: анонімний дослідник

Model I/O

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: обробка зловмисного файлу USD може розкривати вміст пам’яті.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-42810: Сінвей Лінь (Xingwei Lin, @xwlin_roy) і Їньї Ву (Yinyi Wu) з Ant Security Light-Year Lab

Запис додано 27 жовтня 2022 р.

NetworkExtension

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма може обходити певні параметри приватності

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2022-46715: IES Red Team із ByteDance

Запис додано 1 травня 2023 р.

ppp

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-42828: анонімний дослідник

Запис додано 31 жовтня 2023 р.

ppp

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: переповнення буфера може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-32941: анонімний дослідник

Запис додано 27 жовтня 2022 р.

ppp

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма з правами кореневого користувача може виконувати довільний код із привілеями ядра.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2022-42829: анонімний дослідник

ppp

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма з правами кореневого користувача може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-42830: анонімний дослідник

ppp

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма з правами кореневого користувача може виконувати довільний код із привілеями ядра.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2022-42831: анонімний дослідник

CVE-2022-42832: анонімний дослідник

Safari

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: відвідування шкідливого вебсайту може призвести до витоку конфіденційних даних.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2022-42817: Мір Масуд Алі (Mir Masood Ali), аспірант, Університет Іллінойсу в Чикаго; Біной Читале (Binoy Chitale), магістр, Університет Стоні-Брук; Мохаммад Гасемішаріф (Mohammad Ghasemisharif), аспірант, Університет Іллінойсу в Чикаго; Кріс Каніч (Chris Kanich), доцент, Університет Іллінойсу в Чикаго; Нік Нікіфоракіс (Nick Nikiforakis), доцент, Університет Стоні-Брук; Джейсон Полакіс (Jason Polakis), доцент, Університет Іллінойсу в Чикаго

Запис додано 27 жовтня 2022 р., оновлено 31 жовтня 2023 р.

Sandbox

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом вирішено завдяки додатковим обмеженням ізольованого програмного середовища.

CVE-2022-42811: Джастін Буй (Justin Bui, @slyd0g) зі Snowflake

Shortcuts

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: швидка команда може перевіряти наявність довільного шляху у файловій системі.

Опис: проблему аналізу під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2022-32938: Крістіан Дінка (Cristian Dinca) з Національної вищої школи комп’ютерних наук імені Тудора Віану Румунія

Weather

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.

CVE-2022-42792: анонімний дослідник

Запис додано 1 травня 2023 р.

WebKit

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 246669

CVE-2022-42826: Франциско Алонсо (Francisco Alonso, @revskills).

Запис додано 22 грудня 2022 р.

WebKit

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: відвідування шкідливих вебсайтів може призводити до підміни інтерфейсу користувача.

Опис: проблему вирішено завдяки вдосконаленню обробки інтерфейсу користувача.

WebKit Bugzilla: 243693

CVE-2022-42799: Джіхван Кім (Jihwan Kim, @gPayl0ad), Дохьон Лі (Dohyun Lee, @l33d0hyun)

WebKit

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.

WebKit Bugzilla: 244622

CVE-2022-42823: Дохьон Лі (Dohyun Lee, @l33d0hyun) із SSD Labs

WebKit

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до розкриття конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 245058

CVE-2022-42824: Абдулрахман Алькабанді (Abdulrahman Alqabandi) з Microsoft Browser Vulnerability Research, Раян Шин (Ryan Shin) з IAAI SecLab у Корейському університеті, Дохьон Лі (Dohyun Lee, @l33d0hyun) з DNSLab у Корейському університеті

WebKit PDF

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 242781

CVE-2022-32922: Йонгві Джин (Yonghwi Jin, @jinmo123) у Theori, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

WebKit

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: обробка зловмисного вебвмісту може призводити до розкриття внутрішніх станів програми

Опис: проблему коректності в JIT вирішено завдяки поліпшенню перевірок.

WebKit Bugzilla: 242964

CVE-2022-32923: Вонйон Чон (Wonyoung Jung, @nonetype_pwn) з KAIST Hacking Lab

Запис додано 27 жовтня 2022 р.

Wi-Fi

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: приєднання до зловмисної мережі Wi-Fi може призвести до відмови в обслуговуванні в програмі «Параметри».

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-32927: д-р. Хідеакі Гото (Hideaki Goto) з Університету Тохоку в Японії

Запис додано 27 жовтня 2022 р.

zlib

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління й новіші моделі, iPad 5-го покоління й новіші моделі, iPad mini 5-го покоління й новіші моделі

Вплив: користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-37434: Євгеній Легеров (Evgeny Legerov)

CVE-2022-42800: Євгеній Легеров (Evgeny Legerov)

Запис додано 27 жовтня 2022 р.

Додаткова подяка

iCloud

Дякуємо за допомогу Тіму Мішо (Tim Michaud, @TimGMichaud) з Moveworks.ai.

IOGPUFamily

Дякуємо за допомогу Wang Yu з cyberserval.

Запис додано 31 жовтня 2023 р.

Image Processing

Дякуємо за допомогу Тінджинь Іню (Tingting Yin) з Університету Цінхуа.

Запис додано 1 травня 2023 р.

Kernel

Дякуємо за допомогу Пітеру Нгуєну (Peter Nguyen) зі STAR Labs, Тіму Мішо (Tim Michaud, @TimGMichaud) з Moveworks.ai, Томмі М’юру (Tommy Muir, @Muirey03).

WebKit

Дякуємо за допомогу Медді Стоун (Maddie Stone) з Google Project Zero, Нарендрі Бхаті (Narendra Bhati, @imnarendrabhati) із Suma Soft Pvt. Ltd., анонімному досліднику.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: