187
La vulnerabilidad, confirmada en las versiones 5.2.1, 6.0.3 y 6.1 para Windows, es debida a un problema de tamaños de búfer en el código que se encarga de tratar las URLs en dicho cliente de correo. Un usuario malicioso puede explotar este problema si envía un correo electrónico que contenga un enlace de gran longitud especialmente construido a tal efecto. La explotación con éxito de esta vulnerabilidad requiere que la víctima pulse sobre dicha URL maliciosa, lo que conducirá a la ejecución del código introducido por el atacante.
Ante la falta de parche de actualización por parte de la empresa fabricante, se recomienda extremar las precauciones a la hora de seguir enlaces si se utiliza este producto.