Bài viết này đã được lưu trữ và không còn được Apple cập nhật nữa.

Thông tin về nội dung bảo mật trong Bản cập nhật bảo mật 2010-004/Mac OS X v10.6.4

Tài liệu này mô tả nội dung bảo mật trong Bản cập nhật bảo mật 2010-004/Mac OS X v10.6.4.

Nhằm bảo vệ khách hàng, Apple không tiết lộ, thảo luận hay xác nhận các vấn đề về bảo mật chừng nào chưa điều tra triệt để cũng như chưa có các bản vá hoặc bản phát hành cần thiết. Để tìm hiểu thêm về việc Bảo mật sản phẩm Apple, hãy truy cập trang web Bảo mật sản phẩm Apple.

Để tìm hiểu thông tin về Khóa PGP Bảo mật sản phẩm Apple, hãy xem bài viết "Cách sử dụng Khóa PGP Bảo mật sản phẩm Apple".

Nếu có thể, hãy tham chiếu các lỗ hổng bảo mật theo Mã số định danh lỗ hổng bảo mật (Common Vulnerabilities and Exposures ID, CVE-ID) để biết thêm thông tin.

Để tìm hiểu về các Bản cập nhật bảo mật khác, hãy xem bài viết "Bản cập nhật bảo mật của Apple".

Bản cập nhật bảo mật 2010-004/Mac OS X v10.6.4

  • CUPS

    CVE-ID: CVE-2010-0540

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Hành động truy cập trang web được tạo với dụng ý xấu trong khi đăng nhập giao diện web CUPS với tư cách quản trị viên có thể tạo điều kiện thay đổi thông số cài đặt CUPS

    Mô tả: Sự cố giả mạo yêu cầu liên trang xảy ra trong giao diện web CUPS. Hành động truy cập trang web được tạo với dụng ý xấu trong khi đăng nhập giao diện web CUPS với tư cách quản trị viên có thể tạo điều kiện thay đổi thông số cài đặt CUPS. Sự cố này được giải quyết bằng cách yêu cầu gửi biểu mẫu web kèm mã thông báo phiên ngẫu nhiên. Cảm ơn Adrian "pagvac" Pastor tại GNUCITIZEN và Tim Starling vì đã báo cáo sự cố này.

  • CUPS

    CVE-ID: CVE-2010-0302

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Kẻ tấn công từ xa có thể khiến ứng dụng cupsd dừng đột ngột

    Mô tả: Sự cố sử dụng sau khi giải phóng (use after free) xảy ra trong cupsd. Bằng cách đưa ra yêu cầu get-printer-jobs được tạo với dụng ý xấu, kẻ tấn công có thể gây ra tình trạng từ chối dịch vụ từ xa. Tình trạng này được giảm bớt thông qua việc tự động khởi động lại cupsd sau khi ứng dụng này dừng hoạt động. Vấn đề này được giải quyết bằng cách nâng cao hiệu quả theo dõi việc sử dụng kết nối. Cảm ơn Tim Waugh vì đã báo cáo sự cố này.

  • CUPS

    CVE-ID: CVE-2010-1748

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Nếu truy cập được vào giao diện web CUPS, kẻ tấn công có thể đọc dung lượng bộ nhớ hạn chế từ quy trình cupsd

    Mô tả: Sự cố đọc bộ nhớ chưa được khởi tạo xảy ra trong quá trình giao diện web CUPS xử lý các biến số của mẫu. Nếu truy cập được vào giao diện web CUPS, kẻ tấn công có thể đọc dung lượng bộ nhớ hạn chế từ quy trình cupsd. Theo mặc định thì chỉ người dùng cục bộ mới có thể truy cập vào giao diện web. Người dùng từ xa cũng có thể truy cập vào giao diện web khi tính năng Chia sẻ máy in đang bật. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả xử lý các biến số của mẫu. Cảm ơn Luca Carettoni vì đã báo cáo sự cố này.

  • DesktopServices

    CVE-ID: CVE-2010-0545

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Hoạt động của Finder có thể khiến tệp hoặc thư mục có những quyền ngoài dự kiến

    Mô tả: Khi tùy chọn "Áp dụng cho các mục đính kèm..." được chọn trong cửa sổ "Nhận thông tin" của Finder, thì quyền sở hữu các mục đính kèm không thay đổi. Vấn đề này có thể khiến tệp hoặc thư mục đính kèm có những quyền ngoài dự kiến. Sự cố này được giải quyết bằng cách áp dụng đúng quyền sở hữu. Cảm ơn Michi Ruepp tại pianobakery.com vì đã báo cáo sự cố này.

  • Flash Player plug-in

    CVE-ID: CVE-2010-0186, CVE-2010-0187

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Nhiều lỗ hổng trong trình bổ trợ Adobe Flash Player

    Mô tả: Nhiều sự cố xảy ra trong trình bổ trợ Adobe Flash Player, trong đó, sự cố nghiêm trọng nhất có thể dẫn đến yêu cầu trái phép giữa các miền. Những sự cố này được giải quyết bằng cách cập nhật trình bổ trợ Flash Player lên phiên bản 10.0.45.2. Vui lòng xem thông tin cụ thể hơn trên trang web của Adobe tại địa chỉ http://www.adobe.com/support/security/

  • Folder Manager

    CVE-ID: CVE-2010-0546

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Hành động gỡ hình ảnh ổ đĩa được tạo với dụng ý xấu hoặc chia sẻ từ xa có thể dẫn đến việc mất dữ liệu

    Mô tả: Sự cố đi theo liên kết tượng trưng xảy ra trong Trình quản lý thư mục. Khi người dùng gỡ, thư mục có tên "Cleanup At Startup" (Dọn dẹp khi khởi động) sẽ bị xóa. Ổ đĩa được tạo với dụng ý xấu có thể sử dụng liên kết tượng trưng làm cho một thư mục tùy ý bị xóa với sự cho phép của người dùng hiện tại. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả xử lý các liên kết tượng trưng. Nguồn: Apple.

  • Help Viewer

    CVE-ID: CVE-2010-1373

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Hành động truy cập trang web được tạo với dụng ý xấu có thể dẫn đến việc thực thi JavaScript trong miền cục bộ

    Mô tả: Sự cố chèn tập lệnh chéo trang xảy ra trong quá trình Trình xem trợ giúp xử lý các URL help:. Hành động truy cập trang web được tạo với dụng ý xấu có thể dẫn đến việc thực thi JavaScript trong miền cục bộ. Vấn đề này có thể dẫn đến việc tiết lộ thông tin hoặc thực thi mã tùy ý. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả thoát tham số URL trong nội dung HTML. Sự cố này không ảnh hưởng đến các hệ thống phát hành trước Mac OS X v10.6. Cảm ơn Clint Ruoho tại Laconic Security vì đã báo cáo sự cố này.

  • iChat

    CVE-ID: CVE-2010-1374

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Người dùng từ xa có thể tải tệp lên các vị trí tùy ý trên hệ thống tệp của một người dùng hiện đang sử dụng AIM trong iChat

    Mô tả: Sự cố truy cập thư mục cấm xảy ra trong quá trình iChat xử lý các lượt chuyển hình ảnh trong dòng văn bản. Người dùng từ xa có thể tải tệp lên các vị trí tùy ý trên hệ thống tệp của một người dùng hiện đang sử dụng AIM trong iChat. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả xử lý các đường dẫn tệp. Nguồn: Apple.

  • ImageIO

    CVE-ID: CVE-2010-1411

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Hành động mở tệp TIFF được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc dừng ứng dụng đột ngột

    Mô tả: Nhiều sự cố tràn số nguyên xảy ra trong quá trình xử lý tệp TIFF có thể dẫn đến tràn bộ đệm vùng nhớ heap. Hành động mở một tệp TIFF được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Các sự cố được giải quyết thông qua việc nâng cao hiệu quả kiểm tra biên. Cảm ơn Kevin Finisterre tại digitalmunition.com vì đã báo cáo những sự cố này.

  • ImageIO

    CVE-ID: CVE-2010-0543

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Tác động: Hành động xem tệp phim được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc dừng ứng dụng đột ngột

    Mô tả: Sự cố hỏng bộ nhớ xảy ra trong quá trình xử lý tệp phim được mã hóa theo chuẩn MPEG2. Hành động xem một tệp phim được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Sự cố này được giải quyết bằng cách tiến hành xác thực bổ sung đối với tệp phim được mã hóa theo chuẩn MPEG2. Đối với các hệ thống Mac OS X v10.6, sự cố này được giải quyết trong Mac OS X v10.6.2. Nguồn: Apple

  • ImageIO

    CVE-ID: CVE-2010-1816

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Hành động xử lý hình ảnh được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc dừng ứng dụng đột ngột

    Mô tả: Sự cố tràn bộ đệm xảy ra trong quá trình xử lý hình ảnh. Hành động xử lý hình ảnh được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả kiểm tra biên. Sự cố này không ảnh hưởng đến các hệ thống phát hành trước Mac OS X v10.6. Cảm ơn Joseph Spiros tại iThink Software vì đã báo cáo sự cố này.

  • Kerberos

    CVE-ID: CVE-2009-4212

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Người dùng từ xa (không xác thực) có thể gây ra lỗi thực thi mã tùy ý hoặc khiến quy trình KDC dừng đột ngột

    Mô tả: Sự cố tràn số nguyên xảy ra trong hoạt động giải mã AES và RC4 của thư viện mật mã trên máy chủ KDC. Hành động gửi tin nhắn mã hóa được tạo với dụng ý xấu đến máy chủ KDC có thể dẫn đến lỗi thực thi mã tùy ý hoặc khiến quy trình KDC dừng đột ngột. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả kiểm tra biên. Cảm ơn Nhóm Kerberos tại MIT vì đã báo cáo sự cố này.

  • Kerberos

    CVE-ID: CVE-2010-1320

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Người dùng từ xa có thể gây ra lỗi thực thi mã tùy ý hoặc khiến quy trình KDC dừng đột ngột

    Mô tả: Sự cố gọi hàm free hai lần xảy ra trong quá trình gia hạn hoặc xác thực phiếu hiện có trong quy trình KDC. Người dùng từ xa có thể gây ra lỗi thực thi mã tùy ý hoặc khiến quy trình KDC dừng đột ngột. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả xử lý phiếu. Sự cố này không ảnh hưởng đến các hệ thống phát hành trước Mac OS X v10.6. Cảm ơn Joel Johnson vì đã báo cáo sự cố này cho Debian, và cảm ơn Brian Almeida (đang hợp tác với Nhóm an ninh Kerberos tại MIT).

  • Kerberos

    CVE-ID: CVE-2010-0283

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Người dùng từ xa (chưa xác thực) có thể khiến quy trình KDC dừng đột ngột

    Mô tả: Sự cố logic xảy ra trong quá trình xử lý các yêu cầu KDC có thể dẫn đến việc kích hoạt xác nhận. Khi gửi tin nhắn được tạo với dụng ý xấu đến máy chủ KDC, kẻ tấn công từ xa có thể làm gián đoạn dịch vụ Kerberos bằng cách kích hoạt xác nhận. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả xác thực yêu cầu KDC. Sự cố này không ảnh hưởng đến các hệ thống phát hành trước Mac OS X v10.6. Cảm ơn Emmanuel Bouillon tại NATO C3 Agency (đang hợp tác với Nhóm an ninh Kerberos tại MIT) vì đã báo cáo sự cố này.

  • Kernel

    CVE-ID: CVE-2010-1821

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Người dùng cục bộ có thể lấy được đặc quyền hệ thống

    Mô tả: Sự cố logic xảy ra trong quá trình xử lý vfork khi thành phần xử lý ngoại lệ Mach chưa được đặt lại trong một trường hợp cụ thể. Sự cố này có thể cho phép người dùng cục bộ có được đặc quyền hệ thống. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả xử lý vfork. Cảm ơn Richard van Eeden tại IOActive vì đã báo cáo sự cố này.

  • libcurl

    CVE-ID: CVE-2010-0734

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Hành vi sử dụng libcurl để tải tệp về từ trang web được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc dừng ứng dụng đột ngột

    Mô tả: Sự cố tràn bộ đệm xảy ra trong quá trình libcurl xử lý nội dung web được nén ở định dạng gzip. Khi xử lý nội dung nén, libcurl có thể bất ngờ trả về một lượng lớn dữ liệu cho ứng dụng gọi. Vấn đề này có thể khiến ứng dụng đột ngột dừng hoạt động hoặc dẫn đến tình trạng thực thi mã tùy ý. Sự cố này được giải quyết bằng cách đảm bảo kích thước khối dữ liệu libcurl trả về ứng dụng gọi tuân thủ các giới hạn ghi trong tài liệu.

  • Network Authorization

    CVE-ID: CVE-2010-1375

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Tác động: Người dùng cục bộ có thể lấy được đặc quyền hệ thống

    Mô tả: NetAuthSysAgent không yêu cầu cấp phép đối với một số hoạt động. Sự cố này có thể cho phép người dùng cục bộ có được đặc quyền hệ thống. Sự cố này được giải quyết bằng cách yêu cầu cấp phép thêm cho các hoạt động. Sự cố này không ảnh hưởng đến các hệ thống Mac OS X v10.6. Nguồn: Apple.

  • Network Authorization

    CVE-ID: CVE-2010-1376

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Hành động truy cập trang web được tạo với mục đích xấu có thể dẫn đến việc thực thi mã tùy ý hoặc dừng ứng dụng đột ngột

    Mô tả: Sự cố chuỗi định dạng xảy ra trong quá trình xử lý URL afp:, cifs:, và smb:. Hành động truy cập trang web được tạo với dụng ý xấu có thể dẫn đến việc thực thi mã tùy ý hoặc làm ứng dụng đột ngột dừng hoạt động. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả xác thực URL afp:, cifs:, và smb:. Sự cố này không ảnh hưởng đến các hệ thống phát hành trước Mac OS X v10.6. Cảm ơn Ilja van Sprundel tại IOActive và Chris Ries thuộc Dịch vụ điện toán của Đại học Carnegie Mellon vì đã báo cáo sự cố này.

  • Open Directory

    CVE-ID: CVE-2010-1377

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Kẻ tấn công xen giữa có thể mạo danh máy chủ tài khoản mạng

    Mô tả: Khi liên kết với máy chủ tài khoản mạng thông qua phần Tùy chọn hệ thống, Open Directory sẽ tự động bố trí kết nối không được bảo vệ với máy chủ nếu không thể kết nối với máy chủ bằng Lớp socket an toàn (SSL). Kẻ tấn công xen giữa có thể mạo danh máy chủ tài khoản mạng, dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống. Sự cố này được giải quyết bằng cách đưa ra lựa chọn yêu cầu kết nối an toàn. Sự cố này không ảnh hưởng đến các hệ thống phát hành trước Mac OS X v10.6.

  • Printer Setup

    CVE-ID: CVE-2010-1379

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Các thiết bị mạng có thể vô hiệu hóa tính năng in trong một số ứng dụng

    Mô tả: Sự cố mã hóa ký tự xảy ra trong khi quy trình Thiết lập máy in xử lý các máy in ở gần. Nếu thiết bị trên mạng cục bộ quảng cáo dịch vụ in có ký tự Unicode trong tên dịch vụ thì việc in trên một số ứng dụng có thể không thành công. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả xử lý các máy in dùng chung. Sự cố này không ảnh hưởng đến các hệ thống phát hành trước Mac OS X v10.6. Cảm ơn Filipp Lepalaan tại mcare Oy vì đã báo cáo sự cố này.

  • Printing

    CVE-ID: CVE-2010-1380

    Phạm vi áp dụng: Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Người dùng có quyền truy cập vào máy in có thể gây ra lỗi thực thi mã tùy ý hoặc khiến ứng dụng dừng đột ngột

    Mô tả: Sự cố tràn số nguyên xảy ra khi tính toán kích thước trang trong bộ lọc CUPS cgtexttops. Người dùng (cục bộ hoặc từ xa) có quyền truy cập vào máy in có thể gây ra lỗi thực thi mã tùy ý hoặc khiến ứng dụng dừng đột ngột. Sự cố này được giải quyết thông qua việc nâng cao hiệu quả kiểm tra biên. Sự cố này không ảnh hưởng đến các hệ thống phát hành trước Mac OS X v10.6. Cảm ơn regenrecht (đang hợp tác với iDefense) vì đã báo cáo sự cố này.

  • Ruby

    CVE-ID: CVE-2010-0541

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Kẻ tấn công từ xa có thể giành quyền truy cập vào tài khoản do Ruby WEBrick cung cấp

    Mô tả: Sự cố chèn tập lệnh chéo trang xảy ra trong quá trình máy chủ HTTP của Ruby WEBrick xử lý trang lỗi. Hành động truy cập URL được tạo với dụng ý xấu trong một số trình duyệt web có thể khiến trang lỗi bị coi như UTF-7, cho phép chèn JavaScript. Sự cố này được xử lý bằng cách đặt UTF-8 làm bộ ký tự mặc định trong phản hồi lỗi HTTP. Nguồn: Apple.

  • SMB File Server

    CVE-ID: CVE-2010-1381

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Người dùng từ xa có thể giành được quyền truy cập trái phép vào các tệp tùy ý

    Mô tả: Sự cố cấu hình xảy ra trong hoạt động phân phối Samba (máy chủ dùng cho việc chia sẻ tệp SMB) của Apple. Sử dụng liên kết tượng trưng, người dùng từ xa có quyền truy cập vào vùng chia sẻ SMB có thể giành được quyền truy cập trái phép vào các tệp tùy ý. Sự cố này được giải quyết bằng cách vô hiệu hóa phạm vi hỗ trợ cho các liên kết rộng trong tệp cấu hình Samba.

  • SquirrelMail

    CVE-ID: CVE-2009-1578, CVE-2009-1579, CVE-2009-1580, CVE-2009-1581, CVE-2009-2964

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Nhiều lỗ hổng trong SquirrelMail

    Mô tả: SquirrelMail được cập nhật lên phiên bản 1.4.20 để giải quyết một số lỗ hổng, trong đó lỗ hổng nghiêm trọng nhất là sự cố chèn tập lệnh chéo trang. Bạn có thể tìm hiểu thêm thông tin qua trang web SquirrelMail tại địa chỉ http://www.SquirrelMail.org/

  • Wiki Server

    CVE-ID: CVE-2010-1382

    Phạm vi áp dụng: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 đến v10.6.3, Mac OS X Server v10.6 đến v10.6.3

    Tác động: Hành động xem nội dung Wiki được tạo với dụng ý xấu có thể dẫn đến cuộc tấn công chèn tập lệnh chéo trang

    Mô tả: Wiki Server không chỉ định rõ bộ ký tự khi cung cấp tài liệu HTML để phản hồi yêu cầu của người dùng. Nếu có khả năng đăng hoặc bình luận về nội dung lưu trữ trên Wiki Server, kẻ tấn công có thể cung cấp các tập lệnh được mã hóa bằng một bộ ký tự thay thế. Việc này có thể dẫn đến cuộc tấn công chèn tập lệnh chéo trang đối với người dùng Wiki Server. Sự cố này được giải quyết bằng cách chỉ định bộ ký tự cho tài liệu trong phản hồi HTTP.

Lưu ý quan trọng: Việc đề cập đến các trang web và sản phẩm của bên thứ ba chỉ nhằm mục đích cung cấp thông tin và không tạo thành sự xác nhận hay đề xuất. Apple không chịu trách nhiệm đối với việc lựa chọn, sử dụng hay về hiệu quả của thông tin hoặc sản phẩm có trên trang web của bên thứ ba. Apple cung cấp thông tin này chỉ để thuận tiện cho người dùng. Apple chưa kiểm tra thông tin có trên các trang web này và không cam kết bất cứ điều gì về tính chính xác hay độ tin cậy của thông tin. Việc sử dụng bất cứ thông tin hay sản phẩm nào trên Internet vốn đều có rủi ro và Apple không chịu trách nhiệm về vấn đề này. Vui lòng hiểu rằng trang web của bên thứ ba hoạt động độc lập với Apple và Apple không có quyền kiểm soát nội dung trên trang web đó. Vui lòng liên hệ với nhà cung cấp để biết thêm thông tin.

Ngày đăng: