Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.
Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.
Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.
Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.
Apple TV 6.1.1
- 

- 

Apple TV

K dispozici pro: Apple TV (2. generace a novější)

Dopad: Útočník s vysokými oprávněními v síti může získat přihlašovací údaje webového serveru.

Popis: HTTP hlavičky Set-Cookie byly zpracovávány i v případě, že bylo připojení ukončeno ještě před dokončením řádku hlavičky. Útočník mohl vynutit ukončení spojení před odesláním bezpečnostních nastavení a tím ze souboru cookie získat bezpečnostní nastavení a následně získat hodnotu nechráněného souboru cookie. Problém byl vyřešen ignorováním neúplných řádků HTTP hlaviček.

CVE-ID

CVE-2014-1296: Antoine Delignat-Lavaud z týmu Prosecco společnosti Inria Paris

 

- 

- 

Apple TV

K dispozici pro: Apple TV (2. generace a novější)

Dopad: Místní uživatel může číst ukazatele jádra, jejichž pomocí lze obejít náhodné rozvržení adresního prostoru jádra.

Popis: Z uživatelského prostoru bylo možné načíst sadu ukazatelů jádra uložených v objektu IOKit. Problém byl vyřešen odstraněním ukazatelů z objektu.

CVE-ID

CVE-2014-1320 : Ian Beer z týmu Google Project Zero ve spolupráci s iniciativou Zero Day Initiative společnosti HP

 

- 

- 

Apple TV

K dispozici pro: Apple TV (2. generace a novější)

Dopad: Útočník s vysokými oprávněními v síti může zachycovat data nebo měnit operace prováděné v relacích chráněných protokolem SSL.

Popis: V rámci útoku „triple handshake“ bylo možné, aby útočník vytvořil dvě spojení se stejnými šifrovacími klíči a ověřováním handshake, do jednoho z nich vložil data útočníka a potom obnovil komunikaci tak, aby na sebe obě spojení vzájemně přesměrovávala. Kvůli předejití útokům založeným na tomto scénáři byl změněn zabezpečený přenos – opětovné navázání komunikace teď musí ve výchozím nastavení předložit stejný certifikát serveru, jaký byl předložen v původním spojení.

CVE-ID

CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan a Alfredo Pironti z týmu Prosecco společnosti Inria Paris

 

- 

- 

Apple TV

K dispozici pro: Apple TV (2. generace a novější)

Dopad: Útočník s vysokými oprávněními v síti může způsobit něočekávané ukončení aplikace nebo spuštění libovolného kódu.

Popis: Ve WebKitu existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny lepší správou paměti.

CVE-ID

CVE-2013-2871 : miaubiz

CVE-2014-1298: Tým Google Chrome Security

CVE-2014-1299 : Tým Google Chrome Security, Apple, Renata Hodovanová ze Szegedské univerzity / Samsung Electronics

CVE-2014-1300 : Ian Beer z týmu Google Project Zero ve spolupráci s iniciativou Zero Day Initiative společnosti HP

CVE-2014-1302 : Tým Google Chrome Security, Apple

CVE-2014-1303 : KeenTeam ve spolupráci s iniciativou Zero Day Initiative společnosti HP

CVE-2014-1304: Apple

CVE-2014-1305: Apple

CVE-2014-1307: Tým Google Chrome Security

CVE-2014-1308: Tým Google Chrome Security

CVE-2014-1309: cloudfuzzer

CVE-2014-1310: Tým Google Chrome Security

CVE-2014-1311: Tým Google Chrome Security

CVE-2014-1312: Tým Google Chrome Security

CVE-2014-1313: Tým Google Chrome Security

CVE-2014-1713: VUPEN ve spolupráci s iniciativou Zero Day Initiative společnosti HP