Informazioni sui contenuti di sicurezza dell'aggiornamento di sicurezza 2016-001 di El Capitan e dell'aggiornamento di sicurezza 2016-005 di Yosemite
In questo documento vengono descritti i contenuti di sicurezza dell'aggiornamento di sicurezza 2016-001 di El Capitan e dell'aggiornamento di sicurezza 2016-005 di Yosemite.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, consulta la pagina Sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano ID CVE per indicare le vulnerabilità.
Aggiornamento di sicurezza 2016-001 di El Capitan e aggiornamento di sicurezza 2016-005 di Yosemite
Kernel
Disponibile per: OS X Yosemite 10.10.5 e OS X El Capitan 10.11.6
Impatto: un'applicazione può essere in grado di divulgare la memoria del kernel
Descrizione: un problema viene risolto attraverso una migliore sanitizzazione dell'input.
CVE-2016-4655: Citizen Lab e Lookout
Kernel
Disponibile per: OS X Yosemite 10.10.5 e OS X El Capitan 10.11.6
Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel
Descrizione: un danno della memoria viene risolto attraverso una migliore gestione della memoria.
CVE-2016-4656: Citizen Lab e Lookout
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.