Pomocí jednoduchého triku bylo možné snadno neoprávněně měnit konfiguraci toolbaru, ale i spouštět skripty v zóně lokálního počítače.
Google Toolbar je mezi uživateli Internet Exploreru poměrně oblíbený, protože umožňuje snadný přístup k hledání v rámci vyhledávače Google a současně poskytuje navíc několik užitečných vlastností.
Izraelská společnost GreyMagic Software však našla poměrně závažnou bezpečnostní díru, která umožňovala útočníkovi spouštět skripty v zóně lokálního počítače a tedy obvykle získat i plnou moc na počítačem uživatele. Minulý čas je na místě, protože předevčírem začal Google pomocí automatické aktualizace opravovat jednotlivé toolbary uživatelů. Postižené jsou verze 1.1.58 a dřívější, svou aktuální verzi zjistíte klepnutím na logo Google pod položkou About Google Toolbar… Pokud máte ještě starší postiženou verzi, aktualizujte ji ručně na stránce http://toolbar.google.com.
Díra je jedna, ale umožňuje řadu využití. Google Toolbar se totiž ovládá pomocí běžné URL adresy http://toolbar.google.com/command?<příkazy>. Tyto příkazy je možné spustit jen pokud je okno v doméně google.com nebo s adresou res:// (používá se třeba u chybových hlášení). Toto omezení lze ale jednoduše obejít – skriptem otevřete nové okno a nastavíte časovač na změnu adresy na řídící příkaz Toolbaru.
Lze takto konfigurovat celý Toolbar, je možné jej i jedním příkazem odinstalovat. Lze například přesměrovat všechna hledání na jinou adresu. Horším problémem je, že jako příkaz lze použít i libovolný skript: "http://toolbar.google.com/command?script=<libovolný skript>"
Pokud se tento skript vyvolá jakoby ze stránky s adresou začínající res://, spustí se v bezpečnostní zóně lokálního počítače, která má obvykle výrazně volnější pravidla zabezpečení. Lze pak číst lokální soubory či spouštět vlastní příkazy.
V současné době je chyba opravena a Toolbary by se měly automaticky aktualizovat.