Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations supplémentaires sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
Apple TV 6.2
- 
	
- 
	
Apple TV


	Disponible pour : Apple TV (2e génération) et modèles ultérieurs.


	Conséquence : une application peut entraîner le redémarrage inopiné de l’appareil.


	Description : un déréférencement de pointeurs null se produisait lors de la gestion d’arguments de l’API IOKit. Ce problème a été résolu par une validation supplémentaire des arguments de l’API IOKit.


	Référence CVE


	CVE-2014-1355 : cunzhang du laboratoire Adlab de Venustech.

	 

- 
	
- 
	
Apple TV


	Disponible pour : Apple TV (2e génération) et modèles ultérieurs.


	Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.


	Description : un problème de dépassement de mémoire tampon existait au niveau de la gestion, par launchd, des messages IPC. Ce problème a été résolu par une meilleure vérification des limites.


	Référence CVE


	CVE-2014-1356 : Ian Beer de Google Project Zero.

	 

- 
	
- 
	
Apple TV


	Disponible pour : Apple TV (2e génération) et modèles ultérieurs.


	Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.


	Description : un problème de dépassement de mémoire tampon existait au niveau de la gestion, par launchd, des messages liés à l’historique. Ce problème a été résolu par une meilleure vérification des limites.


	Référence CVE


	CVE-2014-1357 : Ian Beer de Google Project Zero.

	 

- 
	
- 
	
Apple TV


	Disponible pour : Apple TV (2e génération) et modèles ultérieurs.


	Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

	

	Description : un dépassement d’entier se produisait dans launchd. Ce problème a été résolu par une meilleure vérification des limites.


	Référence CVE


	CVE-2014-1358 : Ian Beer de Google Project Zero.

	 

- 
	
- 
	
Apple TV


	Disponible pour : Apple TV (2e génération) et modèles ultérieurs.


	Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

	

	Description : un dépassement négatif d’entier se produisait dans launchd. Ce problème a été résolu par une meilleure vérification des limites.


	Référence CVE


	CVE-2014-1359 : Ian Beer de Google Project Zero.

	 

- 
	
- 
	
Apple TV


	Disponible pour : Apple TV (2e génération) et modèles ultérieurs.


	Conséquence : deux octets de mémoire peuvent être accessibles à un attaquant distant.


	Description : un problème d’accès à la mémoire non initialisée existait au niveau de la gestion des messages DTLS, lors de l’utilisation d’une connexion TLS. Ce problème a été résolu en ne permettant l’acceptation des messages DTLS que lors de l’utilisation de connexions DTLS.


	Référence CVE


	CVE-2014-1361 : Thijs Alkemade du projet Adium.

	 

- 
	
- 
	
Apple TV


	Disponible pour : Apple TV (2e génération) et modèles ultérieurs.


	Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.


	Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure gestion de la mémoire.


	Référence CVE


	CVE-2013-2875 : miaubiz.


	CVE-2013-2927 : cloudfuzzer.


	CVE-2014-1323 : banty.


	CVE-2014-1325 : Apple.


	CVE-2014-1326 : Apple.


	CVE-2014-1327 : l’équipe de sécurité de Google Chrome, Apple.


	CVE-2014-1329 : l’équipe de sécurité de Google Chrome.


	CVE-2014-1330 : l’équipe de sécurité de Google Chrome.


	CVE-2014-1331 : cloudfuzzer.


	CVE-2014-1333 : l’équipe de sécurité de Google Chrome.


	CVE-2014-1334 : Apple.


	CVE-2014-1335 : l’équipe de sécurité de Google Chrome.


	CVE-2014-1336 : Apple.


	CVE-2014-1337 : Apple.


	CVE-2014-1338 : l’équipe de sécurité de Google Chrome.


	CVE-2014-1339 : Atte Kettunen d’OUSPG.


	CVE-2014-1341 : l’équipe de sécurité de Google Chrome.


	CVE-2014-1342 : Apple.


	CVE-2014-1343 : l’équipe de sécurité de Google Chrome.


	CVE-2014-1362 : Apple, miaubiz.


	CVE-2014-1363 : Apple.


	CVE-2014-1364 : Apple.


	CVE-2014-1365 : Apple, l’équipe de sécurité de Google Chrome.


	CVE-2014-1366 : Apple.


	CVE-2014-1367 : Apple.


	CVE-2014-1368 : Wushi de la Keen Team (équipe de recherche de Keen Cloud Tech).


	CVE-2014-1382 : Renata Hodovan de l’université de Szeged/Samsung Electronics.


	CVE-2014-1731 : un membre anonyme de la Blink development community.

	 

- 
	
- 
	
Apple TV


	Disponible pour : Apple TV (2e génération) et modèles ultérieurs.


	Conséquence : un utilisateur ne disposant pas des autorisations nécessaires peut réaliser une transaction dans l’iTunes Store.


	Description : un utilisateur connecté dans l’iTunes Store pouvait réaliser une transaction sans avoir à saisir le mot de passe requis. Ce problème a été résolu par un renforcement de la sécurité lors du processus d’achat.


	Référence CVE


	CVE-2014-1383