Este ataque pode ser explorado através de um URI (Uniform Resource Identifier) que comece por utilizar "file:///" como um argumento ou que comece em qualquer diretório através da sintaxe "../../../../qualquerapp".
O programa permite também que o utilizador partilhe notas, e a partir daqui o atacante consegue também enviar notas especialmente criadas à vítima e desencadear mais ataques a partir daí.
Versão corrigida
Evernote 7.10 Beta 1 e 7.9.1 GA para macOS [MACOSNOTE-28840]
CVE atribuído
CVE-2019-10038
Fonte: https://www.bleepingcomputer.com/news/security/evernote-fixes-remote-code-execution-vulnerability-in-macos-app/