為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解 Apple 產品安全性的更多相關資訊,請參閱 Apple 產品安全性網站。
如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。
如有可能,CVE ID 會用來參照安全關漏洞的進一步資訊。
若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。
Apple TV 6.1.1
- 

- 

Apple TV

適用於:Apple TV 第 2 代和後續機型

影響:特殊授權網路中的攻擊者可以取得網站認證

說明:即使連線在標頭行完成之前關閉,Set-Cookie HTTP 標頭還是會獲得處理。攻擊者可以強制在安全性設定傳送之前關閉連線,藉此從 Cookie 剝奪安全性設定,然後取得未獲保護的 Cookie 值。此問題已藉由忽略不完整的 HTTP 標頭行予以解決。

CVE-ID

CVE-2014-1296:Prosecco(位於巴黎 Inria)的 Antoine Delignat-Lavaud

 

- 

- 

Apple TV

適用於:Apple TV 第 2 代和後續機型

影響:本機使用者可以讀取核心指標,然後用來忽略核心位址空間佈局隨機化

說明:可從 userland 擷取一組儲存在 IOKit 物件中的核心指標。此問題已透過從物件移除指標予以解決。

CVE-ID

CVE-2014-1320:Google Project Zero 的 Ian Beer(與 HP Zero Day Initiative 計劃合作)

 

- 

- 

Apple TV

適用於:Apple TV 第 2 代和後續機型

影響:擁有特殊網路地位的攻擊者可擷取資料,或更改 SSL 保護區段所執行的作業

說明:在「三重信號交換」攻擊中,攻擊者可以建立兩個擁有相同加密金鑰與信號交換的連線,在其中一個連線插入攻擊者的資料並重新協商,以便兩個連線能夠相互轉遞。為了預防這類攻擊,已將「安全傳輸」變更,依預設,重新協商時提供的伺服器憑證必須與原始連線中提供的伺服器憑證相同。

CVE-ID

CVE-2014-1295:Prosecco(位於巴黎 Inria)的 Antoine Delignat-Lavaud、Karthikeyan Bhargavan 及 Alfredo Pironti

 

- 

- 

Apple TV

適用於:Apple TV 第 2 代和後續機型

影響:具特殊權限網路位置的攻擊者可以引發應用程式意外終止或執行任意程式碼

說明:WebKit 有多個記憶體損毀問題。改良記憶體處理機制後,已解決這些問題。

CVE-ID

CVE-2013-2871:miaubiz

CVE-2014-1298:Google Chrome 安全小組

CVE-2014-1299:Google Chrome 安全小組、Apple、賽格德大學的 Renata Hodovan/三星電子

CVE-2014-1300:Google Project Zero 的 Ian Beer(與 HP Zero Day Initiative 計劃合作)

CVE-2014-1302:Google Chrome 安全小組、Apple

CVE-2014-1303:與 HP Zero Day Initiative 計劃合作的 Keen 小組

CVE-2014-1304:Apple

CVE-2014-1305:Apple

CVE-2014-1307:Google Chrome 安全小組

CVE-2014-1308:Google Chrome 安全小組

CVE-2014-1309:cloudfuzzer

CVE-2014-1310:Google Chrome 安全小組

CVE-2014-1311:Google Chrome 安全小組

CVE-2014-1312:Google Chrome 安全小組

CVE-2014-1313:Google Chrome 安全小組

CVE-2014-1713:與 HP Zero Day Initiative 計劃合作的 VUPEN