AirMail 3 for macOS-brukere blir advart om fire mulige utnyttelser. En av disse kan utløses ganske enkelt ved å åpne en e-post. Inntil disse problemene er løst, blir folk oppfordret til ikke å bruke programvaren.
Først ble oppdaget av VerSprite, og den første utnyttelsen kan komme i en e-post som inneholder en lenke som inneholder en URL-forespørsel. Som igjen kan bruke en "send mail" -funksjon for å sende en e-post tilbake uten brukerens viten.
Som en del av oppdagelsen har VerSprite-forskere også funnet kode i AirMail 3 som gjør at klienten legger ved filer til en utgående post automatisk. Dette kan tillate noen å motta e-post og vedlegg uten brukerens kunnskap.
Et tredje AirMail 3-sårbarhet, kalt en "ufullstendig svarteliste" med HMTM Frame Owner Elements, kan tillate at noen bruker Webkit Frame-forekomster som kan åpnes via e-post.
Endelig kan en fjerde sårbarhet aktiveres bare ved å åpne en e-post, og dermed ikke kreve klikk for å komme i gang. I noen situasjoner kan eventHandler-navigasjonsfilteret omgås, slik at et innebygd HTML-element kan åpnes uten brukerintervensjon.
I følge AppleInsider, Airmail på å sende ut en løsning "sannsynligvis i dag." Men den sa også at den potensielle effekten av utnyttelsen er "veldig hypotetisk," og bemerker at ingen brukere har rapportert et problem.
I mellomtiden har forsker Fabius Watson et enkelt forslag til AirMail-brukere: "Jeg vil unngå å bruke Airmail 3 til dette er løst."
AirMail 3 er tilgjengelig på macOS og iOS. Manglene ble bare oppdaget på Mac-versjonen av programvaren.
Vi fortsetter å følge denne historien og gi oppdateringer som garantert.