AirMail 3 für MacOS-Benutzer wird vor vier möglichen Exploits gewarnt. Eine davon kann einfach durch Öffnen einer E-Mail ausgelöst werden. Bis diese Probleme behoben sind, wird empfohlen, die Software nicht zu verwenden.
Der erste von VerSprite entdeckte Exploit kann in einer E-Mail eingehen, die einen Link enthält, der eine URL-Anfrage enthält. Dies könnte wiederum die Funktion "Mail senden" verwenden, um eine E-Mail ohne Wissen des Benutzers zurückzusenden.
Als Teil seiner Entdeckung haben VerSprite-Forscher auch Code in AirMail 3 gefunden, mit dem der Client Dateien automatisch an eine ausgehende Mail anhängt. Dies könnte es jemandem ermöglichen, E-Mails und Anhänge ohne Wissen eines Benutzers zu empfangen.
Eine dritte Sicherheitsanfälligkeit in AirMail 3, die als "unvollständige schwarze Liste" von HMTM-Frame-Besitzern bezeichnet wird, ermöglicht möglicherweise das Öffnen von Webkit-Frame-Instanzen per E-Mail.
Schließlich kann eine vierte Sicherheitsanfälligkeit durch einfaches Öffnen einer E-Mail aktiviert werden, sodass zum Starten kein Klicken erforderlich ist. In einigen Situationen kann der EventHandler-Navigationsfilter umgangen werden, sodass ein eingebettetes HTML-Element ohne Benutzereingriff geöffnet werden kann.
Laut AppleInsider war Airmail beim Versenden eines Updates „wahrscheinlich heute“. Die potenziellen Auswirkungen des Exploits seien jedoch „sehr hypothetisch“. Es wurde festgestellt, dass kein Benutzer ein Problem gemeldet hat.
In der Zwischenzeit hat der Forscher Fabius Watson den AirMail-Nutzern einen einfachen Vorschlag gemacht: "Ich würde die Verwendung von Airmail 3 vermeiden, bis dies behoben ist."
AirMail 3 ist für MacOS und iOS verfügbar. Die Fehler wurden nur auf der Mac-Version der Software entdeckt.
Wir werden diese Geschichte weiterhin verfolgen und Aktualisierungen bereitstellen, sofern dies gerechtfertigt ist.