AirMail 3 untuk pengguna macOS diperingatkan tentang empat kemungkinan eksploitasi. Salah satunya dapat dipicu hanya dengan membuka email. Sampai masalah ini diselesaikan, orang-orang didorong untuk tidak menggunakan perangkat lunak.
Pertama kali ditemukan oleh VerSprite, exploit pertama dapat tiba di email yang menyertakan tautan yang berisi permintaan URL. Itu, pada gilirannya, dapat menggunakan fungsi "kirim email" untuk mengirim email kembali tanpa sepengetahuan pengguna.
Sebagai bagian dari penemuannya, para peneliti VerSprite juga menemukan kode di AirMail 3 yang membuat klien melampirkan file ke surat keluar secara otomatis. Ini dapat memungkinkan seseorang menerima email dan lampiran tanpa sepengetahuan pengguna.
Kerentanan AirMail 3 ketiga, yang disebut "daftar hitam tidak lengkap" Elemen Pemilik Bingkai HMTM, mungkin memungkinkan seseorang untuk menggunakan contoh Bingkai Webkit untuk dibuka melalui email.
Akhirnya, kerentanan keempat dapat diaktifkan hanya dengan membuka email, sehingga tidak memerlukan klik untuk memulai. Dalam beberapa situasi, filter navigasi EventHandler dapat dilewati, memungkinkan elemen HTML tertanam untuk terbuka tanpa campur tangan pengguna.
Menurut AppleInsider, Airmail mengirim perbaikan "mungkin hari ini." Namun, ia juga mengatakan dampak potensial dari eksploitasi adalah "sangat hipotetis," mencatat bahwa tidak ada pengguna yang melaporkan masalah.
Sementara itu, peneliti Fabius Watson memiliki saran sederhana kepada pengguna AirMail: "Saya akan menghindari menggunakan Airmail 3 sampai ini diperbaiki."
AirMail 3 tersedia di macOS dan iOS. Kelemahan hanya ditemukan pada versi perangkat lunak Mac.
Kami akan terus mengikuti cerita ini dan memberikan pembaruan sesuai jaminan.