La faille JPG sous Windows à peine découverte et déjà exploitée

Le 14 septembre, une nouvelle faille de sécurité avait été découverte sous Windows affectant le composant GDI+ (traitement des images au format JPEG).

A peine quelques jours après cette découverte, des outils exploitant cette faille sont déjà présents sur le Web.

La technique de ces outils est simple : un fichier piégé au format JPG est diffusé (soit sur un site, soit par mail). Pour que l’outil puisse agir, le fichier JPG doit être visualisé, ce qui provoquera l’exécution du code qu’il renferme (effacement de données, … ).

Pour plus d’informations, lisez le bulletin de Microsoft à ce sujet : [url=http://www.microsoft.com/technet/security/bulletin/MS04-028.mspx]Buffer Overrun in JPEG Processing (GDI+) Could Allow Code Execution (833987)[/url]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.