W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
Safari 9.1.1
Safari
Dostępne dla: systemu OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11.5
Zagrożenie: użytkownik może nie być w stanie usunąć całkowicie historii przeglądania.
Opis: polecenie „Wymaż historię i dane witryn” nie powodowało wyczyszczenia historii. Ten problem rozwiązano przez poprawienie mechanizmu usuwania danych.
Identyfikator CVE
CVE-2016-1849: Adham Ghrayeb
WebKit
Dostępne dla: systemu OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11.5
Zagrożenie: odwiedzenie złośliwej witryny może spowodować ujawnienie danych z innej witryny.
Opis: problem niedostatecznego śledzenia wad w analizie obrazów SVG został rozwiązany przez poprawienie procedur śledzenia wad.
Identyfikator CVE
CVE-2016-1858: anonimowy badacz
WebKit
Dostępne dla: systemu OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11.5
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować wykonanie dowolnego kodu.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2016-1854: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2016-1855: Tongbo Luo i Bo Qu z Palo Alto Networks
CVE-2016-1856: lokihardt w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2016-1857: Jeonghoon Shin@A.D.D i Liang Chen, Zhen Feng, wushi z KeenLab, Tencent w ramach programu Zero Day Initiative firmy Trend Micro
WebKit — element canvas
Dostępne dla: systemu OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11.5
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować wykonanie dowolnego kodu.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2016-1859: Liang Chen, wushi z KeenLab, Tencent w ramach programu Zero Day Initiative firmy Trend Micro