GIMP - Quand une icône devient un cheval de Troie | Cybersécurité | Le site de Korben
Image illustrant l'article : GIMP - Quand une icône devient un cheval de Troie

GIMP - Quand une icône devient un cheval de Troie

par Korben ✨ -

Ce serait con quand même qu’une simple icône, un fichier .ico, puisse totalement compromettre votre système, vous ne trouvez pas ?

Et pourtant, c’est exactement le cauchemar que sont en train de vivre les millions dizaines d’utilisateurs du logiciel graphique Gimp. En effet, des chercheurs en sécurité de chez Trend Micro ont identifié une vulnérabilité critique (score CVSS 7.8) qui permet l’exécution de code à distance via l’ouverture d’un fichier ICO malicieusement conçu.

On parle donc bien d’une icône, ces petits fichiers que Windows utilise pour représenter vos applications et dossiers et pas d’un exécutable louche téléchargé sur un site douteux en cyrillique. Une stupide icône !

Pour les curieux qui se demandent comment cette magie noire fonctionne, c’est assez simple à comprendre (si, si, je vous jure). La vulnérabilité, identifiée sous le doux nom de ZDI-CAN-26752, exploite un buffer overflow dans le parseur de fichiers ICO de GIMP, ce qui veut dire que quand GIMP ouvre un fichier ICO, il regarde d’abord ses dimensions pour allouer un espace mémoire suffisant pour le traiter. Et le problème, c’est que le programme fait confiance aux dimensions déclarées dans les métadonnées du fichier.

C’est comme commander sur Amazon un aquarium de 50 litres pour vos poissons rouges, mais que le livreur débarquait avec en plus 200 litres d’eau à mettre dedans. Résultat : votre salon est inondé !

Et bien c’est exactement ce qui se passe ici puisqu’un fichier ICO malveillant peut mentir sur sa taille, ensuite, GIMP lui réserve un espace mémoire trop petit, et les données en surplus se déversent ailleurs dans la mémoire. Paf, buffer overflow !

Ce débordement peut ensuite être exploité pour exécuter du code arbitraire placé stratégiquement dans le fichier ICO. Et voilà comment une innocente petite icône peut prendre le contrôle de votre machine. Classe non ?

Comment un simple buffer overflow peut compromettre votre système

Mais voici où l’histoire devient vraiment intéressante car le correctif pour cette vulnérabilité existe déjà ! En effet, les dev ont rapidement réagi et la correction est présente dans le dépôt Git public de GIMP. Super nouvelle non ? Et bien pas vraiment…

Car cette situation crée un sacré paradoxe. En effet, le correctif est visible par tous, y compris les personnes malintentionnées qui peuvent du coup l’analyser pour comprendre précisément comment exploiter cette faille. Et pendant ce temps, aucune version installable de GIMP avec ce correctif n’est encore disponible !!! Ouin ! Les développeurs justifient ce délai par le fait que la prochaine version (GIMP 3.0.4) contiendrait de nombreuses autres améliorations et ne peut pas être précipitée. Encore de buveurs de Kombucha tout ça…

Bref, cette “fenêtre de vulnérabilité” où tout le monde connaît le problème mais où personne n’a accès au correctif est l’un des aspects les plus délicats de la sécurité en open source. Transparence totale, mais aussi visibilité totale pour les attaquants.

Et pas de chance pour ceux qui utiliseraient encore la version 2.x de GIMP en se croyant à l’abri car d’autres vulnérabilités similaires ont été découvertes dans ces versions (notamment CVE-2025-2760 pour les fichiers XWD). Le schéma est donc toujours le même… validation insuffisante des dimensions d’image, buffer overflow, exécution de code arbitraire.

Alors que faire en attendant GIMP 3.0.4 ? Et bien voici quelques mesures simples :

  • La plus évidente : ne pas ouvrir de fichiers ICO avec GIMP jusqu’à la sortie de la version corrigée
  • Si vous devez absolument travailler avec des fichiers ICO, convertissez-les d’abord en PNG via un service en ligne ou un autre outil
  • Pour les bricoleurs confirmés, vous pouvez toujours compiler GIMP manuellement depuis les sources avec le correctif intégré
  • Évitez les fichiers provenant de sources douteuses (mais ça, c’est valable tout le temps)

Les fichiers image sont devenus des vecteurs d’attaque particulièrement prisés et les développeurs des parseurs d’image ont cette lourde tâche de gérer correctement des formats souvent complexes et anciens, tout en garantissant une sécurité sans faille. C’est un équilibre difficile à maintenir, comme le prouvent d’ailleurs les nombreuses failles découvertes ces dernières années dans des bibliothèques comme libjpeg, libpng, ou la célèbre vulnérabilité ImageTragick dans ImageMagick.

Mais ne baissez jamais votre garde, même face à une simple icône. Et en attendant le correctif officiel dans GIMP 3.0.4, adoptez les mesures de protection que je vous ai détaillées et profitez-en pour revoir un peu vos pratiques générales de sécurité, qui laissent à désirer ^^.

Source

Que faire après le bac quand on est passionné de cybersécurité ?
Contenu partenaire
Logo de l'école de Cybersécurité Guardia
Tracking Matomo Guardia

Entièrement dédiée à la cybersécurité, l'école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l'école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus