Fejlen opstår i den måde programmet håndterer "aim://"-URI'er. Fordi der mangler et check på hvad der skrives til disken, kan en angriber skrive til Windows' startup-folder og på den måde udføre kode på en brugers system.
En anden angrebsvektor er at forårsage et buffer overflow i aim.dll-udvidelsen. Igen får en angriber mulighed for at udføre kode på systemet.
Hullet er fundet i Trillian Basic 3.1.6.0, og findes måske i andre udgaver også. Indtil videre er den eneste mulighed at holde sig fra ondsindede websites, i hvert fald indtil udviklerne kommer med et patch.