Trillian registriert bei der Installation die URI aim:// (AOL Instant Messenger), damit ein Browser bei einem Klick auf einen aim-Link den Client starten kann. Allerdings filtert Trillian die dabei übergebenen Daten nicht richtig, sodass etwa eine präparierte URI zu einem Buffer Overflow in der Datei aim.dll führen kann. Darüber soll sich Code einschleusen und mit den Rechten des Anwenders ausführen lassen. Die öffentliche Demo führt allerdings nur zum Absturz der Anwendung.
http://www.heise.de/newsticker/meldung/92825/from/rss09
Trillian führt eingeschleusten Code aus
Ja, wieder richtig nett. Ich würde auch sagen, daß Otto Normaluser mit sowas überfordert ist :
Die Autoren der Demo weisen darauf hin, dass es noch viele weitere Beispiele für derartige Lücken über registrierte URIs gäbe. Derzeit sei nur die Spitze des Eisberge zu sehen. Registrierte URIs seien so etwas wie ein Remote Gateway in den eigenen Rechner. Anwender sollten nach Meinung der Autoren sicherheitshalber alle unnötigen URIs deregistrieren – ohne allerdings darauf einzugehen, welche nun überflüssig sind.