Apple, müşterilerini korumak amacıyla, tam denetim gerçekleştirilene ve gerekli yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Apple Ürün Güvenliği hakkında daha fazla bilgi için Apple Ürün Güvenliği web sitesine bakın.
Apple Ürün Güvenliği PGP Anahtarı hakkında bilgi için "Apple Ürün Güvenliği PGP Anahtarını kullanma" başlıklı makaleye bakın.
Mümkün olduğunda, daha fazla bilgi almak amacıyla güvenlik açıklarına bakmak için CVE Kimlikleri kullanılır.
Diğer Güvenlik Güncellemeleri hakkında bilgi için "Apple Güvenlik Güncellemeleri" başlıklı makaleye bakın.
iOS 7.1.1
- 

- 

CFNetwork HTTPProtocol

İlgili ürünler: iPhone 4 ve sonrası, iPod touch (5. nesil) ve sonrası, iPad 2 ve sonrası

Etki: Ağda ayrıcalıklı bir konuma sahip saldırgan web sitesi kimlik bilgilerini elde edebilir

Açıklama: Bağlantı başlık satırı tamamlanmadan önce kapatılmış olsa bile ayarlanmış Çerez HTTP başlıkları işlenebilir. Bir saldırgan, güvenlik ayarları gönderilmeden önce bağlantıyı kapanmaya zorlayarak çerezdeki güvenlik ayarlarını kaldırabilir ve korumasız çerezdeki değeri ele geçirebilir. Bu sorun tamamlanmamış HTTP başlık satırları yok sayılarak çözüldü.

CVE kimliği

CVE-2014-1296: Antoine Delignat-Lavaud, Prosecco, Inria Paris

 

- 

- 

IOKit Çekirdeği

İlgili ürünler: iPhone 4 ve sonrası, iPod touch (5. nesil) ve sonrası, iPad 2 ve sonrası

Etki: Yerel bir kullanıcı bir çekirdek işaretçisini okuyabilir; bu da çekirdek adres alanı rastgele düzen belirlemesini atlamak için kullanılabilir

Açıklama: IOKit nesnesinde depolanan bir dizi çekirdek işaretçisi kullanıcı alanından alınabiliyordu. Bu sorun işaretçiler nesneden kaldırılarak giderildi.

CVE kimliği

CVE-2014-1320: Google Project Zero'dan HP Zero Day Initiative için çalışan Ian Beer

 

- 

- 

Güvenlik - Güvenli Aktarım

İlgili ürünler: iPhone 4 ve sonrası, iPod touch (5. nesil) ve sonrası, iPad 2 ve sonrası

Etki: Ağda ayrıcalıklı konuma sahip bir saldırgan SSL ile korunan oturumlarda verileri yakalayabilir veya yapılan işlemleri değiştirebilir

Açıklama: "Üç yönlü el sıkışma" saldırısında bir saldırganın aynı şifreleme anahtarlarına ve el sıkışmaya sahip iki bağlantı oluşturması, kendi verilerini bir bağlantıya eklemesi ve yeniden anlaşma yaparak bağlantıları birbirine yönlendirebilmesi olanağı vardı. Bu senaryoda açıklanan saldırıları önlemek için Güvenli Aktarım, saptanmış olarak, yeniden anlaşmanın orijinal bağlantıda sunulan sunucu sertifikasını sunması gerekeceği şekilde değiştirildi.

CVE kimliği

CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan ve Alfredo Pironti, Prosecco, Inria Paris

 

- 

- 

WebKit

İlgili ürünler: iPhone 4 ve sonrası, iPod touch (5. nesil) ve sonrası, iPad 2 ve sonrası

Etki: Kötü amaçlarla oluşturulmuş bir web sitesini ziyaret etmek, uygulamanın beklenmeyen bir biçimde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

Açıklama: WebKit'te birden çok bellek bozulması sorunu vardı. Bu sorunlar belleğin işlenmesi iyileştirilerek giderildi.

CVE kimliği

CVE-2013-2871: miaubiz

CVE-2014-1298: Google Chrome Güvenlik Ekibi

CVE-2014-1299: Google Chrome Güvenlik Ekibi, Apple, Szeged Üniversitesi'nden Renata Hodovan/Samsung Electronics

CVE-2014-1300: Google Project Zero'dan HP Zero Day Initiative için çalışan Ian Beer

CVE-2014-1302: Google Chrome Güvenlik Ekibi, Apple

CVE-2014-1303: HP Zero Day Initiative için çalışan KeenTeam

CVE-2014-1304: Apple

CVE-2014-1305: Apple

CVE-2014-1307: Google Chrome Güvenlik Ekibi

CVE-2014-1308: Google Chrome Güvenlik Ekibi

CVE-2014-1309: cloudfuzzer

CVE-2014-1310: Google Chrome Güvenlik Ekibi

CVE-2014-1311: Google Chrome Güvenlik Ekibi

CVE-2014-1312: Google Chrome Güvenlik Ekibi

CVE-2014-1313: Google Chrome Güvenlik Ekibi

CVE-2014-1713: HP Zero Day Initiative için çalışan VUPEN