In bepaalde omstandigheden voert het mailprogramma van Apple kwaadaardige code uit. Om het lek te misbruiken moet de kwaadaardige code worden afgesloten met 'jpg'. Als dit script vervolgens als bijlage in het AppleDouble-formaat wordt verstuurd en deze door de ontvanger wordt geopend, dan wordt de code uitgevoerd via de Terminal. Dat schrijft Heise, die tevens een onschadelijk voorbeeld online heeft staan.

Het lek is aanwezig in Apple Mail 2 onder Mac OS X 10.4. Oudere versies geven een waarschuwing weer. Het probleem zit in de meegezonden metadata die de Apple-computer van de ontvanger vertelt met welk programma bestanden geopend dienen te worden. Door deze informatie te manipuleren kunnen kwaadwillenden hun scripts uitvoeren.

Heise raadt gebruikers aan een alternatieve e-mailclient te gebruiken, zoals bijvoorbeeld Thunderbird van Mozilla. Het beste is om sowieso drie keer na te denken alvorens een bijlage te openen, aldus Heise.