Проблеми безпеки, усунені в macOS Big Sur 11.2, оновленні системи безпеки 2021-001 Catalina, оновленні системи безпеки 2021-001 Mojave
У цьому документі описано проблеми безпеки, які усунено в macOS Big Sur 11.2, оновленні системи безпеки 2021-001 Catalina, оновленні системи безпеки 2021-001 Mojave.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Big Sur 11.2, оновлення системи безпеки 2021-001 Catalina, оновлення системи безпеки 2021-001 Mojave
Analytics
Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-1761: Сес Елзінга (Cees Elzinga).
APFS
Цільовий продукт: macOS Big Sur 11.0.1
Вплив: локальний користувач може зчитувати довільні файли.
Опис: проблему усунено завдяки поліпшенню логіки дозволів.
CVE-2021-1797: Томас Темпельманн (Thomas Tempelmann)
CFNetwork Cache
Цільові продукти: macOS Catalina 10.15.7 і macOS Mojave 10.14.6
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2020-27945: Чжуо Лян (Zhuo Liang) з команди Qihoo 360 Vulcan Team
CoreAnimation
Цільовий продукт: macOS Big Sur 11.0.1
Вплив: шкідлива програма може виконувати довільний код, що призводить до розкриття інформації про користувача.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2021-1760: користувач @S0rryMybad із команди 360 Vulcan.
CoreAudio
Цільовий продукт: macOS Big Sur 11.0.1
Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2021-1747: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab.
CoreGraphics
Цільові продукти: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-1776: Іван Фратрік (Ivan Fratric) із Google Project Zero.
CoreMedia
Цільовий продукт: macOS Big Sur 11.0.1
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-1759: Хоу Дзинь Ї (Hou JingYi, @hjy79425575) із відділу CERT у Qihoo 360.
CoreText
Цільові продукти: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Вплив: обробка шкідливого текстового файлу може призводити до виконання довільного коду.
Опис: переповнення стека усунено завдяки поліпшенню перевірки вводу.
CVE-2021-1772: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro, що працює в рамках ініціативи «Zero Day Initiative».
CoreText
Цільові продукти: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Вплив: зловмисник може віддалено спричинити виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-1792: Міккі Джин (Mickey Jin) і Цзюнчжі Лу (Junzhi Lu) із Trend Micro, котрі працюють у рамках ініціативи «Zero Day Initiative».
Crash Reporter
Цільовий продукт: macOS Catalina 10.15.7
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-1761: Сес Елзінга (Cees Elzinga).
Crash Reporter
Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: кілька проблем вирішено завдяки вдосконаленню логіки.
CVE-2021-1787: Джеймс Хатчінс (James Hutchins).
Crash Reporter
Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6
Вплив: локальний користувач може створювати або змінювати системні файли.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-1786: Чаба Фіцл (Csaba Fitzl, @theevilbit) із Offensive Security.
Directory Utility
Цільовий продукт: macOS Catalina 10.15.7
Вплив: шкідлива програма може отримувати доступ до приватної інформації.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2020-27937: Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing
Endpoint Security
Цільовий продукт: macOS Catalina 10.15.7
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-1802: Чжончен Лі (Zhongcheng Li, @CK01) із WPS Security Response Center
FairPlay
Цільовий продукт: macOS Big Sur 11.0.1
Вплив: шкідлива програма може розкривати пам’ять ядра.
Опис: виникала проблема читання за межами виділеної області, що призводило до витоку пам’яті ядра. Цю проблему вирішено завдяки поліпшенню перевірки вводу.
CVE-2021-1791: Цзюнчжі Лу (Junzhi Lu, @pwn0rz), Ці Сунь (Qi Sun) і Міккі Джин (Mickey Jin) із Trend Micro, котрі працюють у рамках ініціативи «Zero Day Initiative».
FontParser
Цільовий продукт: macOS Catalina 10.15.7
Вплив: обробка шкідливого шрифту може призводити до виконання довільного коду
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-1790: Пітер Нгуєн (Peter Nguyen), Ву Хоанг Vu Hoang із STAR Labs.
FontParser
Цільові продукти: macOS Mojave 10.14.6
Вплив: обробка шкідливого шрифту може призводити до виконання довільного коду
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2021-1775: Міккі Джин (Mickey Jin) і Ці Сунь (Qi Sun) з Trend Micro, що працюють у рамках ініціативи «Zero Day Initiative».
FontParser
Цільові продукти: macOS Mojave 10.14.6
Вплив: зловмисник може віддалено ініціювати витік пам’яті.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-29608: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.
FontParser
Цільові продукти: macOS Big Sur 11.0.1 і macOS Catalina 10.15.7
Вплив: зловмисник може віддалено спричинити виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-1758: Пітер Нгуєн (Peter Nguyen) із STAR Labs.
ImageIO
Цільовий продукт: macOS Big Sur 11.0.1
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему з доступом вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2021-1783: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.
ImageIO
Цільовий продукт: macOS Big Sur 11.0.1
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-1741: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.
CVE-2021-1743: Міккі Джин (Mickey Jin) і Цзюнчжі Лу (Junzhi Lu) із Trend Micro, що працюють у рамках ініціативи «Zero Day Initiative», Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.
ImageIO
Цільовий продукт: macOS Big Sur 11.0.1
Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-1773: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.
ImageIO
Цільовий продукт: macOS Big Sur 11.0.1
Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.
Опис: у curl виникала проблема читання за межами виділеної області. Цю проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-1778: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.
ImageIO
Цільові продукти: macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-1736: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.
CVE-2021-1785: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.
ImageIO
Цільові продукти: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-1766: Денні Россо (Danny Rosseau) із Carve Systems.
ImageIO
Цільові продукти: macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-1818: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab.
ImageIO
Цільові продукти: macOS Catalina 10.15.7, macOS Big Sur 11.0.1
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-1742: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.
CVE-2021-1746: Чжен Хун Шін (Jeonghoon Shin, @singi21a) із THEORI, Міккі Джин (Mickey Jin) і Цзюнчжі Лу (Junzhi Lu) із Trend Micro, що працюють у рамках ініціативи «Zero Day Initiative», Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.
CVE-2021-1754: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.
CVE-2021-1774: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.
CVE-2021-1777: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.
CVE-2021-1793: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.
ImageIO
Цільові продукти: macOS Big Sur 11.0.1 і macOS Catalina 10.15.7
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2021-1737: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.
CVE-2021-1738: Лей Сунь (Lei Sun).
CVE-2021-1744: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.
IOKit
Цільовий продукт: macOS Big Sur 11.0.1
Вплив: програма може виконувати довільний код із системними привілеями.
Опис: логічну помилку під час завантаження розширення ядра (kext) усунено за допомогою вдосконалення керування станами.
CVE-2021-1779: Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security
IOSkywalkFamily
Цільовий продукт: macOS Big Sur 11.0.1
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-1757: Пан Чжен Пен (Pan ZhenPeng, @Peterpan0927) з Alibaba Security, Proteas.
Kernel
Цільові продукти: macOS Catalina 10.15.7 і macOS Mojave 10.14.6
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: виникала логічна помилка, яка призводила до пошкодження даних у пам’яті. Проблему вирішено шляхом поліпшення керування станами.
CVE-2020-27904: Цзочжи Фань (Zuozhi Fan, @pattern_F_) з Ant Group Tianqiong Security Lab
Kernel
Цільовий продукт: macOS Big Sur 11.0.1
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2021-1764: користувач @m00nbsd.
Kernel
Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6
Вплив: шкідлива програма може підвищувати рівень привілеїв. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2021-1782: анонімний дослідник.
Kernel
Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: кілька проблем вирішено завдяки вдосконаленню логіки.
CVE-2021-1750: користувач @0xalsr.
Login Window
Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6
Вплив: зловмисник із привілейованим положенням у мережі може обійти політику автентифікації.
Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.
CVE-2020-29633: Джуел Ламберт (Jewel Lambert) з компанії Original Spin, LLC.
Messages
Цільовий продукт: macOS Big Sur 11.0.1
Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.
Опис: під час обробки карток контактів виникала проблема з приватністю. Проблему вирішено шляхом поліпшення керування станами.
CVE-2021-1781: Чаба Фіцл (Csaba Fitzl, @theevilbit) із Offensive Security.
Messages
Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6
Вплив: користувач, якого видалили з групи iMessage, міг знову приєднатися до неї.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-1771: Шреяс Ранганатха (Shreyas Ranganatha, @strawsnoceans)
Model I/O
Цільовий продукт: macOS Big Sur 11.0.1
Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2021-1762: Міккі Джин (Mickey Jin) із Trend Micro, що працює в рамках ініціативи «Zero Day Initiative».
Model I/O
Цільовий продукт: macOS Catalina 10.15.7
Вплив: обробка шкідливого файлу може призводити до пошкодження динамічної пам’яті.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-29614: Чжі Вей Сун (ZhiWei Sun, @5n1p3r0010) з Topsec Alpha Lab.
Model I/O
Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6
Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-1763: Міккі Джин (Mickey Jin) із Trend Micro, що працює в рамках ініціативи «Zero Day Initiative».
Model I/O
Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6
Вплив: обробка шкідливого зображення може призводити до пошкодження динамічної пам’яті.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-1767: Міккі Джин (Mickey Jin) і Цзюнчжі Лу (Junzhi Lu) із Trend Micro, що працюють у рамках ініціативи «Zero Day Initiative».
Model I/O
Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6
Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-1745: Міккі Джин (Mickey Jin) і Цзюнчжі Лу (Junzhi Lu) із Trend Micro, що працюють у рамках ініціативи «Zero Day Initiative».
Model I/O
Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-1753: Міккі Джин (Mickey Jin) із Trend Micro, що працює в рамках ініціативи «Zero Day Initiative».
Model I/O
Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6
Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-1768: Міккі Джин (Mickey Jin) і Цзюнчжі Лу (Junzhi Lu) із Trend Micro, що працюють у рамках ініціативи «Zero Day Initiative».
NetFSFramework
Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6
Вплив: монтування мережевої папки Samba, складеної зі шкідливими намірами, може призводити до виконання довільного коду.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-1751: Мікко Кентала (Mikko Kenttälä, @Turmio_) із SensorFu.
OpenLDAP
Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-25709
Power Management
Цільові продукти: macOS Mojave 10.14.6, macOS Catalina 10.15.7
Вплив: шкідлива програма може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2020-27938: Тім Мішо (Tim Michaud, @TimGMichaud) з Leviathan.
Screen Sharing
Цільовий продукт: macOS Big Sur 11.0.1
Вплив: виявлено кілька проблем у бібліотеці PCRE.
Опис: кілька проблем вирішено завдяки оновленню до версії 8.44.
CVE-2019-20838
CVE-2020-14155
SQLite
Цільовий продукт: macOS Catalina 10.15.7
Вплив: виявлено кілька проблем у SQLite.
Опис: кілька проблем вирішено завдяки вдосконаленню перевірок.
CVE-2020-15358
Swift
Цільовий продукт: macOS Big Sur 11.0.1
Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2021-1769: користувач CodeColorist з Ant-Financial Light-Year Lab.
WebKit
Цільовий продукт: macOS Big Sur 11.0.1
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2021-1788: Франциско Алонсо (Francisco Alonso, @revskills).
WebKit
Цільовий продукт: macOS Big Sur 11.0.1
Вплив: шкідливий вебконтент може порушувати політику щодо iframe sandbox.
Опис: цю проблему усунено завдяки поліпшенню виконання iframe sandbox.
CVE-2021-1765: Елія Штейн (Eliya Stein) із Confiant.
CVE-2021-1801: Елія Штейн (Eliya Stein) із Confiant.
WebKit
Цільовий продукт: macOS Big Sur 11.0.1
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.
CVE-2021-1789: користувач @S0rryMybad із команди 360 Vulcan.
WebKit
Цільовий продукт: macOS Big Sur 11.0.1
Вплив: зловмисник може віддалено спричинити виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2021-1871: анонімний дослідник.
CVE-2021-1870: анонімний дослідник.
WebRTC
Цільовий продукт: macOS Big Sur 11.0.1
Вплив: зловмисний вебсайт може мати доступ до портів з обмеженим доступом на довільних серверах.
Опис: проблему перенаправлення портів вирішено завдяки додатковій перевірці портів.
CVE-2021-1799: Грегорі Вишнепольський (Gregory Vishnepolsky) і Бен Сері (Ben Seri) із Armis Security, а також Самі Камкар (Samy Kamkar).
XNU
Цільовий продукт: macOS Big Sur 11.0.1
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.
CVE-2021-30869: Apple.
Додаткова подяка
Kernel
Дякуємо за допомогу Цзюнчжі Лу (Junzhi Lu, @pwn0rz), Міккі Джин (Mickey Jin) і Джессі Чендж (Jesse Change) із Trend Micro.
libpthread
Дякуємо за допомогу користувачу CodeColorist з Ant-Financial Light-Year Lab.
Login Window
Дякуємо за допомогу Хосе Мойзесу Ромера-Віллануеві (Jose Moises Romero-Villanueva) з CrySolve.
Mail Drafts
Дякуємо за допомогу Джону Боттаріні (Jon Bottarini) з HackerOne.
Screen Sharing Server
Дякуємо за допомогу користувачу @gorelics.
WebRTC
Дякуємо за допомогу Філіпу Ханке (Philipp Hancke).
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.