Os usuários do AirMail 3 para macOS estão sendo avisados sobre quatro possíveis explorações. Um deles pode ser acionado simplesmente abrindo um email. Até que esses problemas sejam resolvidos, as pessoas são incentivadas a não usar o software.
Descoberto pela primeira vez pelo VerSprite, o primeiro exploit pode chegar em um email que inclui um link que contém uma solicitação de URL. Que, por sua vez, poderia usar a função "enviar email" para enviar um email de volta sem o conhecimento do usuário.
Como parte de sua descoberta, os pesquisadores da VerSprite também encontraram código no AirMail 3 que faz o cliente anexar arquivos a um email de saída automaticamente. Isso pode permitir que alguém receba e-mails e anexos sem o conhecimento do usuário.
Uma terceira vulnerabilidade do AirMail 3, chamada de "lista negra incompleta" de HMTM Frame Owner Elements, pode permitir que alguém use instâncias do Webkit Frame a serem abertas por email.
Por fim, uma quarta vulnerabilidade pode ser ativada apenas abrindo um email, sem a necessidade de clicar para começar. Em algumas situações, o filtro de navegação EventHandler pode ser ignorado, permitindo que um elemento HTML incorporado seja aberto sem nenhuma intervenção do usuário.
Segundo o AppleInsider, o Airmail ao enviar uma correção "provavelmente hoje". No entanto, também disse que o impacto potencial da exploração é "muito hipotético", observando que nenhum usuário relatou um problema.
Enquanto isso, o pesquisador Fabius Watson tem uma sugestão simples para os usuários do AirMail: "Eu evitaria usar o Airmail 3 até que isso seja corrigido".
O AirMail 3 está disponível no macOS e iOS. As falhas foram descobertas apenas na versão Mac do software.
Continuaremos acompanhando esta história e fornecendo atualizações conforme o necessário.