<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Fri, Dec 16, 2016 at 10:47 AM, Disaster Master <span dir="ltr"><<a href="mailto:disasterlistmanager@gmail.com" target="_blank">disasterlistmanager@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
  
    
  
  <div bgcolor="#FFFFFF" text="#000000"><span class=""></span>If the 'browser' 'feature' in TB is removed, and only basic HTML
    email rendering is allowed (lock it down I say), what, exactly, are
    these mysterious risks?<br></div></blockquote></div><br></div><div class="gmail_extra">Generally, use-after-free allowing an attacker to execute arbitrary code. This happens more often with JS, but every part of Gecko is potentially vulnerable, and unlike websites, email gets *pushed* to you, making it more likely that even safe email habits can result in a breach. (To be fair, there's a similar problem with ad networks on the web, since they're the primary vector for malware when browsing.)<br><br></div><div class="gmail_extra">About the only saving grace for Postbox (and Thunderbird, really) is that there aren't that many users compared to web browsers, so broad attacks don't make as much sense.<br><br></div><div class="gmail_extra">- Jim<br></div></div>