Het lek in Yahoo Messenger werd gemeld door beveiligingsonderzoeker Rajesh Sethumadhavan en is in feite een kwetsbaarheid in de bufferoverflow die kan worden misbruikt door een speciaal aangemaakte invoer in het adresboek, waardoor de chatdienst kan crashen. Ook kan de chatdienst door het lek kwetsbaar zijn voor uitvoerbare code, waardoor een hacker eigen code kan invoeren, bijvoorbeeld een spambot, zo stelt Sethumadhavan.

Trillian is het slachtoffer van twee kritieke lekken die betrekking hebben op de manier waarop Trillian omgaat met AIM uri's (uniform resource identifier). Volgens beveiligingsonderzoekers Nate Mcfeters, Billy Rios en Raghav Dube, die de kwetsbaarheden hebben ontdekt, lijken de lekken erg op het vorige week gevonden Firefox/Internet Explorer-probleem.

Een aanvaller kan de lekken misbruiken door een gebruiker een speciaal gefabriceerde uri te laten openen in een webbrowser. Als de webbrowser de uri vervolgens doorgeeft aan Trillian is een hacker in staat om op afstand code uit te voeren op de pc van een slachtoffer.

US Computer Emergency Readiness Team (US-CERT) schrijft op zijn website dat er op dit moment nog geen praktische oplossing is voor het probleem. Gebruikers wordt aangeraden om eventueel de AIM-protocol handler uit te schakelen, zodat het lek minder gevaarlijk is. Gebruikers kunnen dit doen door de registry key, HKEY_CLASSES_ROOTAOL, te deleten of te hernoemen.