Apple, müşterilerini korumak amacıyla, tam denetim gerçekleştirilene ve gerekli yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Apple Ürün Güvenliği hakkında daha fazla bilgi için Apple Ürün Güvenliği web sitesine bakın.
Apple Ürün Güvenliği PGP Anahtarı hakkında bilgi için "Apple Ürün Güvenliği PGP Anahtarını kullanma" başlıklı makaleye bakın.
Mümkün olduğunda, daha fazla bilgi sağlamak amacıyla güvenlik açıklarından söz edilirken CVE Kimlikleri kullanılır.
Diğer Güvenlik Güncellemeleri hakkında bilgi için "Apple Güvenlik Güncellemeleri" başlıklı makaleye bakın.
Apple TV 6.1.1
- 

- 

Apple TV

İlgili ürünler: Apple TV 2. nesil ve sonrası

Etki: Ağda ayrıcalıklı bir konuma sahip saldırgan web sitesi kimlik bilgilerini elde edebilir

Açıklama: Bağlantı başlık satırı tamamlanmadan önce kapatılmış olsa bile ayarlanmış Çerez HTTP başlıkları işlenebilir. Bir saldırgan, güvenlik ayarları gönderilmeden önce bağlantıyı kapanmaya zorlayarak çerezdeki güvenlik ayarlarını kaldırabilir ve korumasız çerezdeki değeri ele geçirebilir. Bu sorun tamamlanmamış HTTP başlık satırları yok sayılarak çözüldü.

CVE kimliği

CVE-2014-1296: Antoine Delignat-Lavaud, Prosecco, Inria Paris

 

- 

- 

Apple TV

İlgili ürünler: Apple TV 2. nesil ve sonrası

Etki: Yerel bir kullanıcı bir çekirdek işaretçisini okuyabilir; bu da çekirdek adres alanı rastgele düzen belirlemesini atlamak için kullanılabilir

Açıklama: IOKit nesnesinde depolanan bir dizi çekirdek işaretçisi kullanıcı alanından alınabiliyordu. Bu sorun işaretçiler nesneden kaldırılarak giderildi.

CVE kimliği

CVE-2014-1320: Google Project Zero'dan HP Zero Day Initiative için çalışan Ian Beer

 

- 

- 

Apple TV

İlgili ürünler: Apple TV 2. nesil ve sonrası

Etki: Ağda ayrıcalıklı konuma sahip bir saldırgan SSL ile korunan oturumlarda verileri yakalayabilir veya yapılan işlemleri değiştirebilir

Açıklama: "Üç yönlü el sıkışma" saldırısında bir saldırganın aynı şifreleme anahtarlarına ve el sıkışmaya sahip iki bağlantı oluşturması, kendi verilerini bir bağlantıya eklemesi ve yeniden anlaşma yaparak bağlantıları birbirine yönlendirebilmesi olanağı vardı. Bu senaryoda açıklanan saldırıları önlemek için Güvenli Aktarım, saptanmış olarak, yeniden anlaşmanın orijinal bağlantıda sunulan sunucu sertifikasını sunması gerekeceği şekilde değiştirildi.

CVE kimliği

CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan ve Alfredo Pironti, Prosecco, Inria Paris

 

- 

- 

Apple TV

İlgili ürünler: Apple TV 2. nesil ve sonrası

Etki: Ağda ayrıcalıklı konuma sahip bir saldırgan bir uygulamanın beklenmeyen şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

Açıklama: WebKit'te birden çok bellek bozulması sorunu vardı. Bu sorunlar belleğin işlenmesi iyileştirilerek giderildi.

CVE kimliği

CVE-2013-2871: miaubiz

CVE-2014-1298: Google Chrome Güvenlik Ekibi

CVE-2014-1299: Google Chrome Güvenlik Ekibi, Apple, Szeged Üniversitesi'nden Renata Hodovan/Samsung Electronics

CVE-2014-1300: Google Project Zero'dan HP Zero Day Initiative için çalışan Ian Beer

CVE-2014-1302: Google Chrome Güvenlik Ekibi, Apple

CVE-2014-1303: HP Zero Day Initiative için çalışan KeenTeam

CVE-2014-1304: Apple

CVE-2014-1305: Apple

CVE-2014-1307: Google Chrome Güvenlik Ekibi

CVE-2014-1308: Google Chrome Güvenlik Ekibi

CVE-2014-1309: cloudfuzzer

CVE-2014-1310: Google Chrome Güvenlik Ekibi

CVE-2014-1311: Google Chrome Güvenlik Ekibi

CVE-2014-1312: Google Chrome Güvenlik Ekibi

CVE-2014-1313: Google Chrome Güvenlik Ekibi

CVE-2014-1713: HP Zero Day Initiative için çalışan VUPEN