Nate Mcfeters cообщил о наличии уязвимостей в популярном AIM-клиенте Trillian. Обе уязвимости связаны с некорректной обработкой URI вида "aim://". Первая уязвимость связана с отсутствием проверки подобного URI до записи этих данных в файл, определяемый параметром "ini=", что может позволить злоумышленнику поместить определённый файл в папку "Startup" для дальнейшего перенаправления пользователя на специально сформированный URI. Вторая уязвимость связана с некорректной проверкой граничных условий плагином aim.dll при проверке URI "aim://", что может позволить атакующему вызвать переполнение буфера в приложении с дальнейшим выполнением призвольного кода в системе. Уязвимости подтверждены в версии Trillian Basic 3.1.6.0.
Подробное описание