近期涉及适用于macOS的AirMail3遭到数据利用攻击并很快承诺会修复内容备受瞩目,很多读者对此也很有兴趣,现在给大家罗列关于适用于macOS的AirMail3遭到数据利用攻击并很快承诺会修复最新消息。
正在警告macOS用户的AirMail 3有四种可能的利用方式。只需打开一封电子邮件即可触发其中之一。在解决这些问题之前,我们鼓励人们不要使用该软件。
由VerSprite首次发现,第一个漏洞利用可以到达包含包含URL请求链接的电子邮件中。反过来,这可以使用“发送邮件”功能在用户不知情的情况下发送回电子邮件。
作为其发现的一部分,VerSprite研究人员还在AirMail 3中找到了使客户端自动将文件附加到出站邮件的代码。这可能会使某人在用户不知情的情况下接收电子邮件和附件。
第三个AirMail 3漏洞称为HMTM Frame Owner Elements的“不完整黑名单”,它可能允许某人使用Webkit Frame实例通过电子邮件打开。
最后,仅通过打开电子邮件即可激活第四个漏洞,从而无需单击即可开始。在某些情况下,可以绕过EventHandler导航过滤器,允许在没有任何用户干预的情况下打开嵌入式HTML元素。
据AppleInsider称,航空邮件“大概在今天”发出了补丁。但是,它也表示,此漏洞的潜在影响是“非常假设的”,并指出没有用户报告问题。
同时,研究员Fabius Watson向AirMail用户提出了一个简单的建议:“在解决此问题之前,我将避免使用Airmail3。”
AirMail 3在macOS和iOS上可用。这些缺陷仅在Mac版本的软件中发现。