Esto podría ser utilizado para filtrar información sensible o cambiar la configuración del cliente de correo.

El investigador Mikko Kenttälä nos explica en su blog los detalles técnicos de la vulnerabilidad, que ya fue solucionada por Apple en julio del pasado año. Si bien los detalles técnicos no han podido ser publicados hasta ahora.

Mikko participaba en el programa de Bug Bounty de Apple y estudiaba aquellas vulnerabilidades que pudieran ser explotadas sin interacción del usuario. Durante la investigación encontró que algunas partes del fichero descomprimido no se eliminaban correctamente del directorio temporal creado por Mail. No solo esto, este directorio temporal no estaba limitado al contexto de la aplicación, sino que podía ser accedido con permisos de escritura.

Enlace de la noticia: https://cutt.ly/zcD1AbJ