Le 14 septembre, une nouvelle faille de sécurité avait été découverte sous Windows affectant le composant GDI+ (traitement des images au format JPEG).
A peine quelques jours après cette découverte, des outils exploitant cette faille sont déjà présents sur le Web.
La technique de ces outils est simple : un fichier piégé au format JPG est diffusé (soit sur un site, soit par mail). Pour que l’outil puisse agir, le fichier JPG doit être visualisé, ce qui provoquera l’exécution du code qu’il renferme (effacement de données, … ).
Pour plus d’informations, lisez le bulletin de Microsoft à ce sujet : [url=http://www.microsoft.com/technet/security/bulletin/MS04-028.mspx]Buffer Overrun in JPEG Processing (GDI+) Could Allow Code Execution (833987)[/url]