Проблеми системи безпеки, які усунено в оновленнях iOS 16.2 і iPadOS 16.2

У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 16,2 і iPadOS 16,2.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, див. сторінку Безпека продуктів Apple.

iOS 16,2 та iPadOS 16,2

Дата випуску: 13 грудня 2022 року

Accessibility

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: користувач, який має фізичний доступ до замкненого годинника Apple Watch, може переглядати фотографії користувача за допомогою функцій Доступності.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2022-46717: Zitong Wu (吴梓桐) із Чжухайської середньої школи № 1 (珠海市第一中学)

Запис додано 16 березня 2023 р.

Accounts

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: користувач може переглядати конфіденційну інформацію про користувача.

Опис: цю проблему усунуто завдяки вдосконаленню захисту даних.

CVE-2022-42843: Mickey Jin (@patch1t)

AppleAVD

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління та новіші моделі, iPad 5-го покоління та новіші моделі, а також iPad mini 5-го покоління та новіші моделі

Вплив: аналіз шкідливого відеофайлу може призводити до виконання коду в ядрі.

Опис: проблему із записуванням за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2022-46694: Andrey Labunets і Nikita Tarakanov

AppleMobileFileIntegrity

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може обходити параметри приватності.

Опис: цю проблему вирішено за рахунок обмеження часу роботи програми.

CVE-2022-42865: Wojciech Reguła (@_r3ggi) із SecuRing

AVEVideoEncoder

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2022-42848: ABC Research s.r.o

CoreServices

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го та пізніших поколінь, а також iPad mini 5-го й пізніших поколінь

Вплив: програма може обходити параметри приватності.

Опис: декілька проблем усунуто шляхом видалення вразливого коду.

CVE-2022-42859: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) з Offensive Security

dyld

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему цілочисельного переповнення усунуто завдяки вдосконаленню перевірки вводу.

CVE-2022-46720: Yonghwi Jin (@jinmo123) із Theori

Запис додано 16 березня 2023 р.

GPU Drivers

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-46702: Xia0o0o0o of W4terDr0p, Sun Yat-sen University

Graphics Driver

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-42850: Willy R. Vasquez з Університету Техасу в Остіні

Graphics Driver

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління та новіші моделі, iPad 5-го покоління та новіші моделі, а також iPad mini 5-го покоління та новіші моделі

Вплив: аналіз шкідливого відеофайлу може призводити до неочікуваного завершення роботи системи.

Опис: проблему усунуто завдяки вдосконаленню обробки пам’яті.

CVE-2022-42846: Willy R. Vasquez з Університету Техасу в Остіні

iCloud Photo Library

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління та новіші моделі, iPad 5-го покоління та новіші моделі, а також iPad mini 5-го покоління та новіші моделі

Вплив: даними про розташування можна обмінюватися за посиланнями iCloud, навіть якщо метадані розташування вимкнено за допомогою меню поширення.

Опис: проблему з логікою усунуто завдяки вдосконаленню перевірок.

CVE-2022-46710: John Balestrieri з Tinrocket

Запис додано 31 жовтня 2023 р.

ImageIO

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка шкідливого файлу може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки вводу.

CVE-2022-46693: Mickey Jin (@patch1t)

ImageIO

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: аналіз зловмисного файлу TIFF може призводити до розголошення інформації про користувача.

Опис: проблему усунуто завдяки вдосконаленню обробки пам’яті.

CVE-2022-42851: Mickey Jin (@patch1t)

IOHIDFamily

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2022-42864: Tommy Muir (@Muirey03)

IOMobileFrameBuffer

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2022-46690: John Aakerblom (@jaakerblom)

iTunes Store

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління та новіші моделі, iPad 5-го покоління та новіші моделі, а також iPad mini 5-го покоління та новіші моделі

Вплив: віддалений користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: виникала проблема під час аналізу URL-адрес. Цю проблему було вирішено шляхом поліпшеня перевірки вводу.

CVE-2022-42837: Weijia Dai (@dwj1210) із Momo Security

Kernel

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з виникненням умови змагання усунуто завдяки додатковій перевірці.

CVE-2022-46689: Ian Beer із Google Project Zero

Kernel

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: підключення до шкідливого сервера NFS може призвести до виконання довільного коду з привілеями ядра.

Опис: проблему усунуто завдяки вдосконаленню перевірки меж.

CVE-2022-46701: Felix Poulin-Belanger

Kernel

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: віддалений користувач може спричинити виконання коду в ядрі.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-42842: pattern-f (@pattern_F_) з Ant Security Light-Year Lab

Kernel

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може виходити за межі ізольованого середовища.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-42861: pattern-f (@pattern_F_) з Ant Security Light-Year Lab

Kernel

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-42844: pattern-f (@pattern_F_) з Ant Security Light-Year Lab

Kernel

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма з правами кореневого користувача може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-42845: Адам Дупе (Adam Doupé) з ASU SEFCOM.

Kernel

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника. Компанії Apple відомо про те, що ця проблема могла впливати на версії iOS, випущені до оновлення iOS 15.7.1.

Опис: проблему усунено завдяки вдосконаленню перевірок.

CVE-2022-48618: фахівці Apple

Запис додано 9 січня 2024 р.

Networking

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2022-42839: анонімний дослідник

Запис додано 31 жовтня 2023 р.

Networking

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління та новіші моделі, iPad 5-го покоління та новіші моделі, а також iPad mini 5-го покоління та новіші моделі

Вплив: функції «Приват-реле» не збігалися з системними параметрами.

Опис: проблему з логікою усунуто завдяки вдосконаленню керування станами.

CVE-2022-46716

Запис додано 16 березня 2023 р.

Photos

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: функція «Трусити для відміни» може дозволити повторне відображення видаленої фотографії без автентифікації.

Опис: проблему усунуто завдяки вдосконаленню перевірки меж.

CVE-2022-32943: Jiwon Park, Mieszko Wawrzyniak і анонімний дослідник

Запис оновлено 31 жовтня 2023 р.

ppp

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-42840: анонімний дослідник

Preferences

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління та новіші моделі, iPad 5-го покоління та новіші моделі, а також iPad mini 5-го покоління та новіші моделі

Вплив: програма може виконувати довільне надання прав.

Опис: проблему з логікою усунуто завдяки вдосконаленню керування станами.

CVE-2022-42855: Ivan Fratric із підрозділу Google Project Zero

Printing

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може обходити параметри приватності.

Опис: проблему усунуто завдяки видаленню вразливого коду.

CVE-2022-42862: Mickey Jin (@patch1t)

Safari

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: відвідування вебсайту, який містить шкідливий вміст, може призвести до підміни інтерфейсу користувача.

Опис: під час обробки URL-адрес виникала проблема підміни. Цю проблему вирішено завдяки вдосконаленню перевірки вводу.

CVE-2022-46695: KirtiKumar Anandrao Ramchandani

Software Update

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: користувач може підвищувати рівень привілеїв.

Опис: під час здійснення викликів інтерфейсу API з привілеями виникала проблема доступу. Проблему усунуто шляхом додаткових обмежень.

CVE-2022-42849: Mickey Jin (@patch1t)

TCC

Цільові продукти: iPhone 8 і новіші моделі, iPad Pro (усі моделі), iPad Air 3-го покоління та новіші моделі, iPad 5-го покоління та новіші моделі, а також iPad mini 5-го покоління та новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з логікою усунуто завдяки поліпшенню обмежень.

CVE-2022-46718: Michael (Biscuit) Thomas

Запис додано 1 травня 2023 р.

Weather

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2022-46703: Wojciech Reguła (@_r3ggi) із SecuRing і анонімний дослідник

Запис додано 16 березня 2023 р.

Weather

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2022-42866: анонімний дослідник

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: відвідування вебсайту, який містить шкідливий контент, може призвести до підміни інтерфейсу користувача.

Опис: проблему усунуто завдяки вдосконаленню обробки інтерфейсу користувача.

WebKit Bugzilla: 247461
CVE-2022-32919: користувач @real_as3617

Запис додано 31 жовтня 2023 р.

WebKit

Цільові продукти: iPad Pro (усі моделі), iPad Air 3-го покоління та новіші моделі, iPad 5-го покоління та новіші моделі, а також iPad mini 5-го покоління та новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду. Компанії Apple відомо про те, що ця проблема, можливо, активно використовувалася у версіях iOS, випущених до iOS 15.1.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки станів.

WebKit Bugzilla: 248266
CVE-2022-42856: Clément Lecigne із Threat Analysis Group компанії Google

Запис додано 22 грудня 2022 р.

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.

Опис: під час обробки URL-адрес виникала проблема підміни. Цю проблему вирішено завдяки вдосконаленню перевірки вводу.

WebKit Bugzilla: 247289
CVE-2022-46725: Hyeon Park (@tree_segment) із Team ApplePIE

WebKit Bugzilla: 247287
CVE-2022-46705: Hyeon Park (@tree_segment) із Team ApplePIE

Запис додано 22 грудня 2022 р., оновлено 31 жовтня 2023 р.

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 245521
CVE-2022-42867: Maddie Stone із Google Project Zero

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему з використанням пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

WebKit Bugzilla: 245466
CVE-2022-46691: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, а також JiKai Ren і Hang Shu з Інституту обчислювальних технологій Китайської академії наук

Запис оновлено 31 жовтня 2023 р.

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка шкідливого вебвмісту може призводити до обходу політики одного джерела (Same Origin Policy)

Опис: проблему з логікою усунуто завдяки вдосконаленню керування станами.

WebKit Bugzilla: 246783
CVE-2022-46692: Kirtikumar Anandrao Ramchandani (kirtikumarar.com)

Запис оновлено 31 жовтня 2023 р.

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка шкідливого вебвмісту може призводити до розкриття пам’яті процесів.

Опис: проблему усунуто завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 246721
CVE-2022-42852: hazbinhotel у співпраці з Trend Micro Zero Day Initiative

Запис оновлено 22 грудня 2022 р.

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки вводу.

WebKit Bugzilla: 246942
CVE-2022-46696: Samuel Groß із Google V8 Security

WebKit Bugzilla: 247562
CVE-2022-46700: Samuel Groß із Google V8 Security

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка шкідливого вебвмісту може призводити до розкриття конфіденційних даних користувача.

Опис: проблему з логікою усунуто завдяки вдосконаленню перевірок.

WebKit Bugzilla: 247066
CVE-2022-46698: Dohyun Lee (@l33d0hyun) з DNSLab, Університет Корьо, Ryan Shin з IAAI SecLab, Університет Корьо

Запис оновлено 22 грудня 2022 р.

WebKit

Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 247420
CVE-2022-46699: Samuel Groß із Google V8 Security

WebKit Bugzilla: 244622
CVE-2022-42863: анонімний дослідник

Додаткова подяка

App Store

Дякуємо за допомогу Iago Cavalcante з Billy for Insurance.

Запис додано 1 травня 2023 р.

Kernel

Дякуємо за допомогу Zweig із Kunlun Lab і pattern-f (@pattern_F_) з Ant Security Light-Year Lab.

Safari Extensions

Дякуємо за допомогу Oliver Dunk і Christian R. Із 1Password.

WebKit

Дякуємо за допомогу анонімному досліднику й scarlet.

 

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: