a z dziur w Trillianie jest spowodowana nieprawidłową obsługą parametru ini= przekazanego przez aim://. Może zostać ona wykorzystana do zdalnego przejęcia kontroli nad komputerem. Druga występuje we wtyczce aim.dll. Również i ona może prowadzić do przejęcia kontroli przez cyberprzestępców.
Oba błędy występują w programie Trillian Basic 3.1.6.0, a Secunia ocenia je jako „skrajnie krytyczne”. Podobną ocenę wystawił FrSIRT.
Drugim z zagrożonych komunikatorów jest Yahoo Messenger. Rajesh Sethmudhavan opublikował prototypowy kod, który doprowadza do wystąpienia błędu przepełnienia bufora w wersji 8.1 komunikatora. Kod pozwala na przeprowadzenia ataku typu DoS podczas wczytywaniu przez komunikator odpowiednio spreparowanej książki adresowej.
Źródło: ArcaBit.pl