Giới thiệu về nội dung bảo mật trong Bản cập nhật bảo mật 2009-001
Tài liệu này mô tả Bản cập nhật bảo mật 2009-001. Bạn có thể tải bản cập nhật này về và cài đặt thông qua tùy chọn Bản cập nhật phần mềm hoặc từ Nội dung tải về của Apple.
Nhằm bảo vệ khách hàng, Apple không tiết lộ, thảo luận hay xác nhận các vấn đề về bảo mật chừng nào chưa điều tra triệt để cũng như chưa có các bản vá hoặc bản phát hành cần thiết. Để tìm hiểu thêm về việc Bảo mật sản phẩm Apple, hãy truy cập trang web Bảo mật sản phẩm Apple.
Để tìm hiểu thông tin về Khóa PGP Bảo mật sản phẩm Apple, hãy xem bài viết "Cách sử dụng Khóa PGP Bảo mật sản phẩm Apple".
Nếu có thể, hãy tham chiếu các lỗ hổng bảo mật theo Mã số định danh lỗ hổng bảo mật (Common Vulnerabilities and Exposures ID, CVE-ID) để biết thêm thông tin.
Để tìm hiểu về các Bản cập nhật bảo mật khác, hãy xem bài viết "Bản cập nhật bảo mật của Apple".
Bản cập nhật bảo mật 2009-001
AFP Server
CVE-ID: CVE-2009-0142
Phạm vi áp dụng: Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Người dùng có khả năng kết nối với AFP Server có thể kích hoạt từ chối dịch vụ
Mô tả: Tình huống tương tranh trong AFP Server có thể dẫn đến một vòng lặp vô hạn. Hành động liệt kê các tệp trên AFP Server có thể gây ra tình trạng từ chối dịch vụ. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả logic liệt kê tệp. Sự cố này chỉ ảnh hưởng đến các hệ thống chạy Mac OS X v10.5.6.
Apple Pixlet Video
CVE-ID: CVE-2009-0009
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Hành động mở một tệp phim được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động
Mô tả: Sự cố hỏng bộ nhớ xảy ra trong quá trình xử lý các tệp phim sử dụng codec Pixlet. Hành động mở một tệp phim được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Nguồn: Apple.
CarbonCore
CVE-ID: CVE-2009-0020
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Hành động mở một tệp có một nhánh tài nguyên được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động
Mô tả: Sự cố hỏng bộ nhớ xảy ra trong quá trình Resource Manager xử lý các nhánh tài nguyên. Hành động mở một tệp có một nhánh tài nguyên được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả xác thực các nhánh tài nguyên. Nguồn: Apple.
CFNetwork
Phạm vi áp dụng: Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Khôi phục hoạt động thích hợp của cookie với thời gian hết hạn có giá trị null
Mô tả: Bản cập nhật này giải quyết hồi quy không bảo mật được ra mắt trong Mac OS X 10.5.6. Cookie có thể không được đặt đúng cách nếu một trang web tìm cách đặt cookie phiên bằng cách cung cấp giá trị null trong trường "hết hạn", thay vì bỏ qua trường này. Bản cập nhật này giải quyết sự cố bằng cách bỏ qua trường "hết hạn" nếu trường này có giá trị null.
CFNetwork
Phạm vi áp dụng: Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Khôi phục hoạt động thích hợp của cookie phiên trên các ứng dụng
Mô tả: Bản cập nhật này giải quyết hồi quy không bảo mật được ra mắt trong Mac OS X 10.5.6. CFNetwork có thể không lưu cookie vào ổ đĩa nếu nhiều ứng dụng đang mở tìm cách đặt cookie phiên. Bản cập nhật này giải quyết sự cố bằng cách đảm bảo rằng mỗi ứng dụng đều lưu trữ cookie phiên riêng biệt.
Certificate Assistant
CVE-ID: CVE-2009-0011
Phạm vi áp dụng: Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Người dùng cục bộ có thể thao tác với các tệp bằng đặc quyền của người dùng khác đang chạy Certificate Assistant
Mô tả: Hoạt động tệp không an toàn xảy ra trong quá trình Certificate Assistant xử lý các tệp tạm thời. Sự cố này có thể cho phép người dùng cục bộ ghi đè lên các tệp bằng các đặc quyền của người dùng khác đang chạy Certificate Assistant. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả xử lý các tệp tạm thời. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Nguồn: Apple.
ClamAV
CVE-ID: CVE-2008-5050, CVE-2008-5314
Phạm vi áp dụng: Mac OS X Server v10.4.11, Mac OS X Server v10.5.6
Tác động: Nhiều lỗ hổng bảo mật trong ClamAV 0.94
Mô tả: Nhiều lỗ hổng bảo mật xảy ra trong ClamAV 0.94, lỗ hổng nghiêm trọng nhất trong số đó có dẫn đến việc thực thi mã tùy ý. Bản cập nhật này giải quyết các sự cố bằng cách cập nhật ClamAV lên phiên bản 0.94.2. ClamAV chỉ được phân phối với các hệ thống Mac OS X Server. Bạn có thể tìm hiểu thêm thông tin qua trang web ClamAV tại địa chỉ http://www.clamav.net/
CoreText
CVE-ID: CVE-2009-0012
Phạm vi áp dụng: Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Hành động xem nội dung Unicode được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động
Mô tả: Sự cố tràn bộ đệm vùng nhớ khối xếp có thể xảy ra khi xử lý các chuỗi Unicode trong CoreText. Việc sử dụng CoreText để xử lý các chuỗi Unicode được tạo với dụng ý xấu, chẳng hạn như khi xem một trang web được tạo với dụng ý xấu, có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Xin ghi nhận công lao của Rosyna tại Unsanity vì đã báo cáo sự cố này.
CUPS
CVE-ID: CVE-2008-5183
Phạm vi áp dụng: Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Hành động truy cập một trang web được tạo với dụng ý xấu có thể làm ứng dụng đột ngột dừng hoạt động
Mô tả: Việc vượt quá số lượng đăng ký RSS tối đa sẽ dẫn đến tình trạng hủy tham chiếu con trỏ null trong giao diện web CUPS. Điều này có thể làm ứng dụng đột ngột dừng hoạt động khi truy cập trang web được tạo với dụng ý xấu. Để kích hoạt sự cố này, kẻ tấn công phải nắm được thông tin đăng nhập người dùng hợp lệ hoặc thông tin này phải được lưu trữ trong trình duyệt web của người dùng. CUPS sẽ tự động khởi động lại sau khi sự cố này được kích hoạt. Bản cập nhật này giải quyết sự cố bằng cách xử lý đúng số lượng đăng ký RSS. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5.
DS Tools
CVE-ID: CVE-2009-0013
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Mật khẩu cung cấp cho dscl bị tiết lộ với những người dùng cục bộ khác
Mô tả: Công cụ dòng lệnh dscl yêu cầu mật khẩu được truyền đến công cụ trong các đối số của nó, có khả năng làm lộ mật khẩu cho những người dùng cục bộ khác. Các mật khẩu bị lộ bao gồm mật khẩu dành cho người dùng và quản trị viên. Bản cập nhật này đặt tham số mật khẩu trở thành tùy chọn và dscl sẽ nhắc nhập mật khẩu, nếu cần. Nguồn: Apple.
fetchmail
CVE-ID: CVE-2007-4565, CVE-2008-2711
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Nhiều lỗ hổng bảo mật trong fetchmail 6.3.8
Mô tả: Nhiều lỗ hổng bảo mật xảy ra trong fetchmail 6.3.8, lỗ hổng nghiêm trọng nhất trong số đó có thể gây ra tình trạng từ chối dịch vụ. Bản cập nhật này giải quyết các sự cố bằng cách cập nhật lên phiên bản 6.3.9. Bạn có thể tìm hiểu thêm thông tin qua trang web fetchmail tại địa chỉ http://fetchmail.berlios.de/
Folder Manager
CVE-ID: CVE-2009-0014
Phạm vi áp dụng: Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Những người dùng cục bộ khác có thể truy cập thư mục Nội dung tải về
Mô tả: Sự cố về quyền mặc định xảy ra trong Folder Manager. Khi người dùng xóa thư mục Nội dung tải về của họ và Folder Manager tạo lại thư mục đó, thư mục sẽ được tạo với quyền đọc cho mọi người. Bản cập nhật này giải quyết sự cố bằng cách giới hạn quyền của Folder Manager để chỉ người dùng mới có thể truy cập thư mục. Sự cố này chỉ ảnh hưởng đến các ứng dụng sử dụng Folder Manager. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Xin ghi nhận công lao của Graham Perrin tại CENTRIM, Đại học Brighton vì đã báo cáo sự cố này.
FSEvents
CVE-ID: CVE-2009-0015
Phạm vi áp dụng: Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Bằng cách sử dụng khung FSEvents, người dùng cục bộ có thể thấy hoạt động của hệ thống tệp mà nếu không sử dụng khung này, họ sẽ không thể thấy được
Mô tả: Sự cố quản lý thông tin xác đăng nhập xảy ra trong fseventsd. Bằng cách sử dụng khung FSEvents, người dùng cục bộ có thể thấy hoạt động của hệ thống tệp mà nếu không sử dụng khung này, họ sẽ không thể thấy được. Điều này bao gồm tên của một thư mục mà người dùng sẽ không thể nhìn thấy và việc phát hiện hoạt động trong thư mục tại một thời điểm cụ thể. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả xác thực thông tin đăng nhập trong fseventsd. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Xin ghi nhận công lao của Mark Dalrymple vì đã báo cáo sự cố này.
Network Time
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Cấu hình dịch vụ Thời gian mạng đã được cập nhật
Mô tả: Là một biện pháp bảo mật chủ động, bản cập nhật này thay đổi cấu hình mặc định cho dịch vụ Thời gian mạng. Thời gian hệ thống và thông tin phiên bản sẽ không còn có sẵn trong cấu hình ntpd mặc định. Trên các hệ thống Mac OS X v10.4.11, cấu hình mới có hiệu lực sau khi hệ thống khởi động lại khi dịch vụ Thời gian mạng được bật.
perl
CVE-ID: CVE-2008-1927
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Việc sử dụng biểu thức chính quy có chứa ký tự UTF-8 có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động
Mô tả: Sự cố hỏng bộ nhớ xảy ra trong quá trình xử lý một số ký tự UTF-8 nhất định trong biểu thức chính quy. Hành động phân tích cú pháp các biểu thức chính quy được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố bằng cách thực hiện xác thực bổ sung đối với biểu thức chính quy.
Printing
CVE-ID: CVE-2009-0017
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Người dùng cục bộ có thể có được đặc quyền hệ thống
Mô tả: Sự cố xử lý lỗi xảy ra trong csregprinter, có thể dẫn đến sự cố tràn bộ đệm vùng nhớ khối xếp. Sự cố này có thể cho phép người dùng cục bộ có được đặc quyền hệ thống. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả quy trình xử lý lỗi. Xin ghi nhận công lao của Lars Haulin vì đã báo cáo sự cố này.
python
CVE-ID: CVE-2008-1679, CVE-2008-1721, CVE-2008-1887, CVE-2008-2315, CVE-2008-2316, CVE-2008-3142, CVE-2008-3144, CVE-2008-4864, CVE-2007-4965, CVE-2008-5031
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Nhiều lỗ hổng bảo mật trong python
Mô tả: Nhiều lỗ hổng bảo mật xảy ra trong python, lỗ hổng nghiêm trọng nhất trong số đó có thể dẫn đến việc thực thi mã tùy ý. Bản cập nhật này giải quyết các sự cố bằng cách áp dụng các bản vá từ dự án python.
Remote Apple Events
CVE-ID: CVE-2009-0018
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Hành động gửi Remote Apple Events có thể gây ra sự cố tiết lộ thông tin nhạy cảm
Mô tả: Sự cố bộ đệm chưa được khởi tạo xảy ra trong máy chủ Remote Apple Events, có thể gây ra sự cố tiết lộ nội dung bộ nhớ cho các máy khách mạng. Bản cập nhật này giải quyết sự cố thông qua việc khởi tạo bộ nhớ thích hợp. Nguồn: Apple.
Remote Apple Events
CVE-ID: CVE-2009-0019
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Hành động bật Remote Apple Events có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc tiết lộ thông tin nhạy cảm
Mô tả: Quyền truy cập bộ nhớ ngoài giới hạn xảy ra trong Remote Apple Events. Hành động kích hoạt Remote Apple Events có thể làm ứng dụng đột ngột dừng hoạt động hoặc dẫn đến việc tiết lộ thông tin nhạy cảm cho các máy khách mạng. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Nguồn: Apple.
Safari RSS
CVE-ID: CVE-2009-0137
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Hành động truy cập URL feed: có thể dẫn đến việc thực thi mã tùy ý
Mô tả: Nhiều sự cố xác thực dữ liệu đầu vào xảy ra trong quá trình Safari xử lý URL feed:. Các sự cố cho phép thực thi JavaScript tùy ý trong vùng bảo mật cục bộ. Bản cập nhật này giải quyết các sự cố thông qua việc nâng cao hiệu quả xử lý JavaScript nhúng trong URL feed:. Xin ghi nhận công lao của Clint Ruoho tại Laconic Security, Billy Rios tại Microsoft và Brian Mastenbrook vì đã báo cáo những sự cố này.
servermgrd
CVE-ID: CVE-2009-0138
Phạm vi áp dụng: Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Những kẻ tấn công từ xa có thể truy cập Server Manager mà không cần có thông tin đăng nhập hợp lệ
Mô tả: Sự cố trong quá trình Server Manager xác thực thông tin đăng nhập có thể cho phép kẻ tấn công từ xa thay đổi cấu hình hệ thống. Bản cập nhật này giải quyết sự cố bằng cách tiến hành xác thực bổ sung đối với thông tin đăng nhập. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Nguồn: Apple.
SMB
CVE-ID: CVE-2009-0139
Phạm vi áp dụng: Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Hành động kết nối với hệ thống tệp SMB được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm hệ thống đột ngột dừng hoạt động bằng các đặc quyền hệ thống
Mô tả: Sự cố tràn số nguyên trong Hệ thống tệp SMB có thể dẫn đến tình trạng tràn bộ đệm vùng nhớ khối xếp. Hành động kết nối với hệ thống tệp SMB được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm hệ thống đột ngột dừng hoạt động bằng các đặc quyền hệ thống. Bản cập nhật này giải quyết sự cố thông qua việc nâng cao hiệu quả kiểm tra biên. Sự cố này không ảnh hưởng đến các hệ thống có trước hệ thống Mac OS X v10.5. Nguồn: Apple.
SMB
CVE-ID: CVE-2009-0140
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Hành động kết nối với máy chủ tệp SMB được tạo với dụng ý xấu có thể làm hệ thống đột ngột dừng hoạt động
Mô tả: Sự cố cạn kiệt bộ nhớ xảy ra trong quá trình Hệ thống tệp SMB xử lý tên hệ thống tệp. Hành động kết nối với máy chủ tệp SMB được tạo với dụng ý xấu có thể làm hệ thống đột ngột dừng hoạt động. Bản cập nhật này giải quyết sự cố bằng cách giới hạn dung lượng bộ nhớ được máy khách phân bổ cho tên hệ thống tệp. Nguồn: Apple.
SquirrelMail
CVE-ID: CVE-2008-2379, CVE-2008-3663
Phạm vi áp dụng: Mac OS X Server v10.4.11, Mac OS X Server v10.5.6
Tác động: Nhiều lỗ hổng bảo mật trong SquirrelMail
Mô tả: SquirrelMail được cập nhật lên phiên bản 1.4.17 để giải quyết một số lỗ hổng bảo mật, lỗ hổng nghiêm trọng nhất trong số đó là sự cố chèn tập lệnh vào nhiều trang web. Bạn có thể tìm hiểu thêm thông tin qua trang web SquirrelMail tại địa chỉ http://www.SquirrelMail.org/
X11
CVE-ID: CVE-2008-1377, CVE-2008-1379, CVE-2008-2360, CVE-2008-2361, CVE-2008-2362
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Nhiều lỗ hổng bảo mật trong máy chủ X11
Mô tả: Nhiều lỗ hổng bảo mật xảy ra trong máy chủ X11. Lỗ hổng bảo mật nghiêm trọng nhất trong số này có thể dẫn đến việc thực thi mã tùy ý bằng các đặc quyền của người dùng đang chạy máy chủ X11, nếu kẻ tấn công có thể xác thực với máy chủ X11. Bản cập nhật này giải quyết các sự cố bằng cách áp dụng các bản vá X.Org được cập nhật. Bạn có thể tìm hiểu thêm thông tin qua trang web X.Org tại địa chỉ http://www.x.org/wiki/Development/Security
X11
CVE-ID: CVE-2006-1861, CVE-2006-3467, CVE-2007-1351, CVE-2008-1806, CVE-2008-1807, CVE-2008-1808
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Tác động: Nhiều lỗ hổng bảo mật trong FreeType v2.1.4
Mô tả: Nhiều lỗ hổng bảo mật xảy ra trong FreeType v2.1.4, lỗ hổng nghiêm trọng nhất trong số đó có thể dẫn đến việc thực thi mã tùy ý xử lý một phông chữ được tạo với dụng ý xấu. Bản cập nhật này giải quyết các sự cố bằng cách kết hợp các bản sửa lỗi bảo mật từ phiên bản 2.3.6 của FreeType. Bạn có thể tìm hiểu thêm thông tin qua trang web FreeType tại địa chỉ http://www.freetype.org/ Các sự cố đã được giải quyết trong các hệ thống chạy Mac OS X v10.5.6.
X11
CVE-ID: CVE-2007-1351, CVE-2007-1352, CVE-2007-1667
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Tác động: Nhiều lỗ hổng trong LibX11
Mô tả: Nhiều lỗ hổng xảy ra trong LibX11, lỗ hổng nghiêm trọng nhất trong số đó có thể dẫn đến việc thực thi mã tùy ý khi xử lý phông chữ được tạo với dụng ý xấu. Bản cập nhật này giải quyết các sự cố bằng cách áp dụng các bản vá X.Org được cập nhật. Bạn có thể tìm hiểu thêm thông tin qua trang web X.Org tại địa chỉ http://www.x.org/wiki/Development/Security Những sự cố này không ảnh hưởng đến các hệ thống chạy Mac OS X v10.5 trở lên.
XTerm
CVE-ID: CVE-2009-0141
Phạm vi áp dụng: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6
Tác động: Người dùng cục bộ có thể gửi thông tin trực tiếp đến Xterm của người dùng khác
Mô tả: Sự cố về quyền xảy ra trong Xterm. Khi được sử dụng với luit, Xterm tạo ra thiết bị tty mà mọi người đều có thể truy cập được. Bản cập nhật này giải quyết sự cố bằng cách cho phép Xterm giới hạn quyền để chỉ người dùng mới có thể truy cập các thiết bị tty.
Lưu ý quan trọng: Việc đề cập đến các trang web và sản phẩm của bên thứ ba chỉ nhằm mục đích cung cấp thông tin và không tạo thành sự xác nhận hay đề xuất. Apple không chịu trách nhiệm đối với việc lựa chọn, sử dụng hay về hiệu quả của thông tin hoặc sản phẩm có trên trang web của bên thứ ba. Apple cung cấp thông tin này chỉ để thuận tiện cho người dùng. Apple chưa kiểm tra thông tin có trên các trang web này và không cam kết bất cứ điều gì về tính chính xác hay độ tin cậy của thông tin. Việc sử dụng bất cứ thông tin hay sản phẩm nào trên Internet vốn đều có rủi ro và Apple không chịu trách nhiệm về vấn đề này. Vui lòng hiểu rằng trang web của bên thứ ba hoạt động độc lập với Apple và Apple không có quyền kiểm soát nội dung trên trang web đó. Vui lòng liên hệ với nhà cung cấp để biết thêm thông tin.