macOS的AirMail3被数据利用攻击 承诺很快修复

导读 最近,适用于macOS的AirMail3被数据利用攻击,并承诺很快修复内容,备受关注。很多读者对此也很感兴趣。现在,我将列出适用于macOS的AirMai

最近,适用于macOS的AirMail3被数据利用攻击,并承诺很快修复内容,备受关注。很多读者对此也很感兴趣。现在,我将列出适用于macOS的AirMail3被数据利用攻击并承诺很快修复的最新消息。

有四种可能的方法可以使用AiLy 3,这是在警告macOS用户。只需打开一封电子邮件来触发其中一个。在解决这些问题之前,我们鼓励人们不要使用该软件。

VerSprite首次发现,第一个漏洞可以到达包含链接的电子邮件,该链接包含网址请求。反过来,这可以使用“发送邮件”功能在用户不知情的情况下发回电子邮件。

作为发现的一部分,VerSprite的研究人员还在AiLs 3中发现了代码,使客户端能够自动将文件附加到出站邮件中。这可能会导致有人在用户不知情的情况下收到电子邮件和附件。

第三个航空邮件3漏洞被称为HMTM框架所有者元素的“不完整黑名单”,这可能允许有人使用Webkit框架实例通过电子邮件打开它。

最后,只需打开电子邮件即可激活第四个漏洞,因此无需点击即可启动。在某些情况下,您可以绕过事件处理程序导航过滤器,允许在没有任何用户干预的情况下打开嵌入的HTML元素。

据AppleInsider报道,该补丁是“可能在今天”通过航空邮件发送的。然而,它还表示,该漏洞的潜在影响是“非常假设的”,并指出没有用户报告该问题。

与此同时,研究员Fabius Watson向航空邮件用户提出了一个简单的建议:“在这个问题解决之前,我会避免使用Airmail3。”

航空邮件3在macOS和iOS上提供。这些缺陷只在软件的Mac版本中发现。