نبذة حول محتوى أمان نظام التشغيل macOS Mojave 10.14
يتناول هذا المستند محتوى الأمان لنظام التشغيل macOS Mojave 10.14.
حول تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير الاتصالات مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
macOS Mojave 10.14
Bluetooth
متوفر لما يلي: iMac (21.5 بوصة، أواخر 2012) وiMac (27 بوصة، أواخر 2012) وiMac (21.5 بوصة، أواخر 2013) وiMac (21.5 بوصة، منتصف 2014) وiMac (Retina 5K، 27 بوصة، أواخر 2014) وiMac (21.5 بوصة، أواخر 2015) وMac mini (منتصف 2011) وMac mini Server (منتصف 2011) وMac mini (أواخر 2012) وMac mini Server (أواخر 2012) وMac mini (أواخر 2014) وMac Pro (أواخر 2013) وMacBook Air (11 بوصة، منتصف 2011) وMacBook Air (13 بوصة، منتصف 2011) وMacBook Air (11 بوصة، منتصف 2012) وMacBook Air (13 بوصة، منتصف 2012) وMacBook Air (11 بوصة، منتصف 2013) وMacBook Air (13 بوصة، منتصف 2013) وMacBook Air (11 بوصة، مطلع 2015) وMacBook Air (13 بوصة، مطلع 2015) وMacBook Pro (13 بوصة، منتصف 2012) وMacBook Pro (15 بوصة، منتصف 2012) وMacBook Pro (Retina، 13 بوصة، مطلع 2013) وMacBook Pro (Retina، 15 بوصة، مطلع 2013) وMacBook Pro (Retina، 13 بوصة، أواخر 2013) وMacBook Pro (Retina، 15 بوصة، أواخر 2013)
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من اعتراض حركة مرور البيانات عبر Bluetooth
الوصف: وجدت مشكلة في التحقق من صحة الإدخال في Bluetooth. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-5383: Lior Neumann وEli Biham
التحديثات أدناه متوفرة لطرازات Mac التالية: MacBook (مطلع 2015 والإصدارات الأحدث) وMacBook Air (منتصف 2012 والإصدارات الأحدث) وMacBook Pro (منتصف 2012 والإصدارات الأحدث) وMac mini (أواخر 2012 والإصدارات الأحدث) وiMac (أواخر 2012 والإصدارات الأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013، منتصف 2010، طرازات منتصف 2012 المزودة بمعالج رسومي معدني، بما في ذلك MSI Gaming Radeon RX 560 وSapphire Radeon PULSE RX 580)
afpserver
التأثير: قد يتمكّن مخترق بعيد من مهاجمة خوادم AFP عبر وكلاء HTTP
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4295: Jianjun Chen (@whucjj) من Tsinghua University وUC Berkeley
App Store
التأثير: قد يتمكن تطبيق ضار من تحديد Apple ID الخاص بمالك الكمبيوتر
الوصف: وجدت مشكلة تتعلق بالأذونات أثناء معالجة Apple ID. وتمت معالجة هذه المشكلة من خلال عناصر التحكم المحسًنة في الوصول.
CVE-2018-4324: Sergii Kryvoblotskyi من MacPaw Inc.
AppleGraphicsControl
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2018-4417: Lee من Information Security Lab Yonsei University بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
جدار حماية التطبيق
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.
CVE-2018-4353: Abhinav Bansal من LinkedIn Inc.
APR
التأثير: ظهور عدة مشاكل متعلقة بتجاوز سعة المخزن المؤقت في Perl
الوصف: تمت معالجة عدة مشاكل في Perl من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-12613: Craig Young من Tripwire VERT
CVE-2017-12618: Craig Young من Tripwire VERT
ATS
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4411: lilang wu moony Li من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
ATS
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2018-4308: Mohamed Ghannam (@_simo36)
إلغاء القفل تلقائيًا
التأثير: قد يتمكن تطبيق ضار من الوصول إلى معرّفات AppleID الخاصة بمستخدمين محليين
الوصف: وُجدت مشكلة تتعلق بالتحقق من التخويل. تمت معالجة هذه المشكلة عبر التحقق المحسّن من تخويل العملية.
CVE-2018-4321: Min (Spark) Zheng، Xiaolong Bai من Alibaba Inc.
CFNetwork
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4126: Bruno Keith (@bkth_) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CoreFoundation
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4412: The UK's National Cyber Security Centre (NCSC)
CoreFoundation
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4414: The UK's National Cyber Security Centre (NCSC)
CoreText
التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2018-4347: Vasyl Tkachuk من Readdle
Crash Reporter
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2018-4333: Brandon Azad
CUPS
التأثير: في بعض عمليات التكوين، قد يتمكّن مخترق بعيد من استبدال محتوى الرسالة من خادم الطباعة بمحتوى عشوائي
الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الصحة.
CVE-2018-4153: Michael Hanselmann من hansmi.ch
CUPS
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء هجوم رفض الخدمة
الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق من الصحة المحسّن.
CVE-2018-4406: Michael Hanselmann من hansmi.ch
القاموس
التأثير: قد يؤدي تحليل ملف قاموس متطفّل إلى الكشف عن معلومات مستخدم
الوصف: توجد مشكلة متعلقة بالتحقق من الصحة تتيح الوصول إلى ملف محلي. وقد تمت معالجة هذه المشكلة من خلال الإبراء الخاص بالإدخال.
CVE-2018-4346: Wojciech Reguła (@_r3ggi) من SecuRing
DiskArbitration
التأثير: قد يتمكّن أحد التطبيقات الضارة من تعديل محتويات قسم نظام EFI وتنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel في حالة عدم تمكين الإقلاع الآمن
الوصف: وُجدت مشكلة تتعلق بالأذونات في DiskArbitration. تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الملكية.
CVE-2018-4296: Vitaly Cheptsov
dyld
التأثير: قد يتمكن أحد التطبيقات الضارة من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.
CVE-2018-4433: Vitaly Cheptsov
fdesetup
التأثير: قد يتم الإبلاغ بشكل غير صحيح عن أن مفاتيح الاسترداد المؤسسية موجودة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2019-8643: Arun Sharma من VMWare
البرنامج الثابت
التأثير: قد يتمكن مخترق لديه إمكانية الوصول الفعلي إلى جهاز من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2017-5731: Intel وEclypsium
CVE-2017-5732: Intel وEclypsium
CVE-2017-5733: Intel وEclypsium
CVE-2017-5734: Intel وEclypsium
CVE-2017-5735: Intel وEclypsium
Grand Central Dispatch
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4426: Brandon Azad
Heimdal
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
Hypervisor
التأثير: قد تسمح الأنظمة ذات المعالجات الدقيقة التي تستخدم التنفيذ عبر التخمين وترجمات العناوين بالكشف عن المعلومات الموجودة في ذاكرة التخزين المؤقت لبيانات L1 بدون تصريح لأحد المخترقين الذين لديهم إمكانية وصول مستخدم محلي بصلاحيات ضيف نظام تشغيل عبر خطأ في صفحة طرفية وتحليل قناة جانبية
الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال تفريغ ذاكرة التخزين المؤقت لبيانات L1 في الإدخال الآلي الافتراضي.
CVE-2018-3646: Baris Kasikci وDaniel Genkin وOfir Weisse وThomas F. Wenisch من University of Michigan، Mark Silberstein وMarina Minkin من Technion، Raoul Strackx وJo Van Bulck وFrank Piessens من KU Leuven، Rodrigo Branco وHenrique Kawakami وKe Sun وKekai Hu من Intel Corporation، Yuval Yarom من The University of Adelaide
iBooks
التأثير: قد يؤدي تحليل ملف iBooks متطفّل إلى الكشف عن معلومات مستخدم
الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.
CVE-2018-4355: evi1m0 من فريق bilibili security
برنامج تشغيل رسومات Intel
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2018-4396: Yu Wang من Didi Research America
CVE-2018-4418: Yu Wang من Didi Research America
برنامج تشغيل رسومات Intel
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4351: Appology Team @ Theori بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
برنامج تشغيل رسومات Intel
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4350: Yu Wang من Didi Research America
برنامج تشغيل رسومات Intel
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4334: Ian Beer من Google Project Zero
برنامج تشغيل رسومات Intel
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4451: Tyler Bohan من Cisco Talos
CVE-2018-4456: Tyler Bohan من Cisco Talos
IOHIDFamily
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4408: Ian Beer من Google Project Zero
IOKit
التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4341: Ian Beer من Google Project Zero
CVE-2018-4354: Ian Beer من Google Project Zero
IOKit
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسنة للحالة.
CVE-2018-4383: Apple
IOUserEthernet
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4401: Apple
Kernel
التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة
الوصف: وجود مشكلة في الوصول لدى استدعاءات واجهة برمجة التطبيقات API المميزة. وقد تمت معالجة هذه المشكلة من خلال فرض قيود إضافية.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kernel
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2018-4407: Kevin Backhouse من Semmle Ltd.
Kernel
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer من Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: The UK's National Cyber Security Centre (NCSC)
CVE-2018-4425: cc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، Juwei Lin (@panicaII) من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
LibreSSL
التأثير: تمت معالجة عدة مشاكل في libressl من خلال هذا التحديث
الوصف: تمت معالجة العديد من المشاكل من خلال تحديث libressl إلى الإصدار 2.6.4.
CVE-2015-3194
CVE-2015-5333
CVE-2015-5334
CVE-2016-0702
نافذة تسجيل الدخول
التأثير: قد يتمكن مستخدم محلي من التسبب في رفض الخدمة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.
CVE-2018-4348: Ken Gannon من MWR InfoSecurity وChristian Demko من MWR InfoSecurity
mDNSOffloadUserClient
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4326: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، Zhuo Liang من فريق Qihoo 360 Nirvan Team
MediaRemote
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2018-4310: CodeColorist من Ant-Financial LightYear Labs
التعليمية البرمجية المصغّرة
التأثير: قد تسمح الأنظمة ذات المعالجات الدقيقة، التي تستخدم التنفيذ عبر التخمين والتنفيذ عبر التخمين لقراءة الذاكرة قبل جميع عمليات كتابة الذاكرة السابقة، بالكشف عن المعلومات بدون تصريح لأحد المخترقين الذين لديهم إمكانية وصول مستخدم محلي من خلال تحليل قناة جانبية
الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال تحديث تعليمة برمجية مصغّرة. وهذا يضمن عدم قراءة البيانات القديمة التي تتم قراءتها من عناوين تمت الكتابة إليها مؤخرًا من خلال تحليل قناة جانبية عبر التخمين.
CVE-2018-3639: Jann Horn (@tehjh) من Google Project Zero (GPZ)، Ken Johnson من Microsoft Security Response Center (MSRC)
الأمان
التأثير: قد يتمكن مستخدم محلي من التسبب في رفض الخدمة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2018-4395: Patrick Wardle من Digita Security
الأمان
التأثير: قد يتمكن المخترق من استغلال نقاط الضعف في خوارزمية تشفير الرسوم RC4
الوصف: تمت معالجة هذه المشكلة عن طريق إزالة RC4.
CVE-2016-1777: Pepi Zawodsky
Spotlight
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4393: Lufeng Li
إطار عمل الأعراض
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2018-4203: Bruno Keith (@bkth_) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
نص
التأثير: قد تؤدي معالجة ملف نصي متطفل إلى رفض الخدمة
الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق من الصحة المحسّن.
CVE-2018-4304: jianan.huang (@Sevck)
Wi-Fi
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2018-4338: Lee @ SECLAB، Yonsei University المشاركين في مبادرة Zero Day Initiative من Trend Micro
تقدير آخر
إطار عمل إمكانية الوصول
يسعدنا أن نتقدم بخالص الشكر إلى Ryan Govostes على مساعدته لنا.
Core Data
يسعدنا أن نتقدم بخالص الشكر إلى Andreas Kurtz (@aykay) من NESO Security Labs GmbH على مساعدته لنا.
CoreDAV
يسعدنا أن نتقدم بخالص الشكر إلى Matthew Thomas من Verisign على المساعدة.
CoreGraphics
يسعدنا أن نتقدم بخالص الشكر إلى Nitin Arya من Roblox Corporation على مساعدته لنا.
CoreSymbolication
يسعدنا أن نتقدم بخالص الشكر إلى Brandon Azad على مساعدته لنا.
CUPS
يسعدنا أن نتوجّه بخالص الشكر إلى Michael Hanselmann من hansmi.ch على تقديم المساعدة لنا.
IOUSBHostFamily
يسعدنا أن نتوجّه بخالص الشكر إلى Dragos Ruiu من CanSecWest على تقديم مساعدة لنا.
Kernel
يسعدنا أن نتقدم بخالص الشكر إلى Brandon Azad على مساعدته لنا.
البريد
يسعدنا أن نتقدم بخالص الشكر إلى Alessandro Avagliano من Rocket Internet SE، وJohn Whitehead من The New York Times، وKelvin Delbarre من Omicron Software Systems، وZbyszek Żółkiewski على مساعدتهم لنا.
معاينة سريعة
يسعدنا أن نتوجّه بخالص الشكر إلى lokihardt من Google Project Zero وWojciech Reguła (@_r3ggi) من SecuRing وPatrick Wardle من Digita Security على تقديم مساعدة لنا.
الأمان
يسعدنا أن نتوجّه بخالص الشكر إلى Christoph Sinai وDaniel Dudek (@dannysapples) من The Irish Times وFilip Klubička (@lemoncloak) من ADAPT Centre وDublin Institute of Technology وHoratiu Graur من SoftVision وIstvan Csanady من Shapr3D وOmar Barkawi من ITG Software, Inc. وPhil Caleno وWilson Ding وباحث غير معلوم الهوية على تقديم المساعدة لنا.
SQLite
يسعدنا أن نتقدم بخالص الشكر إلى Andreas Kurtz (@aykay) من NESO Security Labs GmbH على مساعدته لنا.
محطة طرفية
يسعدنا أن نتوجّه بخالص الشكر إلى Federico Bento على تقديم المساعدة لنا.
Time Machine
يسعدنا أن نتقدم بخالص الشكر إلى Matthew Thomas من Verisign على المساعدة.
WindowServer
يسعدنا أن نتوجّه بخالص الشكر إلى Patrick Wardle من Digita Security على تقديم مساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.