Dass das Aufrufen anderer Anwendungen aus einem Browser heraus zu Sicherheitsproblemen führen kann, zeigte kürzlich der Firefox-Internet-Explorer-Fall, bei dem sich Befehle auf dem Rechner ausführen ließen. Die Autoren der dazugehörigen „Cross Application Scripting“-Demo haben nun nachgelegt und ein ähnliches Problem im Messaging-Client Trillian dokumentiert. Trillian registriert bei der Installation die URI aim:// (AOL Instant Messenger), damit ein Browser bei einem Klick auf einen aim-Link den Client starten kann. Allerdings filtert Trillian die dabei übergebenen Daten nicht richtig, sodass etwa eine präparierte URI zu einem Buffer Overflow in der Datei aim.dll führen kann. Darüber soll sich Code einschleusen und mit den Rechten des Anwenders ausführen lassen. Die öffentliche Demo führt allerdings nur zum Absturz der Anwendung.
Zudem lässt sich mit einer präparierten URI beispielsweise eine Batch-Datei in den Autostartordner von Windows schreiben, die beim nächsten Start ausgeführt wird. Die öffentliche Demo legt eine Datei in den Startordner, die den Taschenrechner startet. Die Demo läuft aufgrund der Pfadangaben aber nur auf englischen-sprachigen Systemen. Gefunden wurden die Fehler in Trillian Basic 3.1.6.0, wahrscheinlich sind andere Versionen ebenfalls betroffen. Eine neue Version gibt es noch nicht, Abhilfe schafft derzeit nur, die URI zu deregistrieren. Laut US-CERT reicht es, dazu den Schlüssel HKEY_CLASSES_ROOT\AOL zu löschen.