AirMail 3 para usuarios de macOS está siendo advertido sobre cuatro posibles exploits. Uno de estos podría activarse simplemente abriendo un correo electrónico. Hasta que se resuelvan estos problemas, se recomienda a la gente que no use el software.
Descubierto por primera vez por VerSprite, el primer exploit puede llegar en un correo electrónico que incluye un enlace que contiene una solicitud de URL. Eso, a su vez, podría usar una función de "enviar correo" para enviar un correo electrónico de vuelta sin el conocimiento del usuario.
Como parte de su descubrimiento, los investigadores de VerSprite también han encontrado código en AirMail 3 que hace que el cliente adjunte archivos a un correo saliente automáticamente. Esto podría permitir que alguien reciba correos electrónicos y archivos adjuntos sin el conocimiento del usuario.
Una tercera vulnerabilidad de AirMail 3, llamada "lista negra incompleta" de los elementos del propietario de Frame HMTM, podría permitir que alguien use instancias de Webkit Frame para abrirse por correo electrónico.
Finalmente, una cuarta vulnerabilidad podría activarse simplemente abriendo un correo electrónico, por lo que no es necesario hacer clic para comenzar. En algunas situaciones, se puede omitir el filtro de navegación EventHandler, permitir que se abra un elemento HTML incorporado sin intervención del usuario..
Según AppleInsider, Airmail al enviar una solución "probablemente hoy". Sin embargo, también dijo que el impacto potencial del exploit es "muy hipotético", y señaló que ningún usuario ha informado de un problema..
Mientras tanto, el investigador Fabius Watson tiene una sugerencia simple para los usuarios de AirMail: "Evitaría usar Airmail 3 hasta que esto se solucione".
AirMail 3 está disponible en macOS e iOS. Los defectos solo se descubrieron en la versión para Mac del software.
Continuaremos siguiendo esta historia y brindaremos actualizaciones según lo justifique.