Les Jpeg piégés, qui exploitent la faille GDI+ découverte il y a deux semaines, commencent à proliférer. Le 29 septembre, des photos pornos piégées circulaient dans des groupes de discussion. Aujourd’hui, des experts du SysAdmin Audit Network Security (SANS) annoncent que de nouvelles images piégées transitent via la messagerie instantanée d’AOL.
La faille concerne le composant GDI+ qui est utilisé pour le traitement des images au format JPEG dans Windows XP et dans de nombreux autres logiciels Microsoft comme Office ou Outlook. Son exploitation peut simplement se faire à travers la visualisation d’une image piégée au format JPEG. L’image contient un code qui peut avoir diverses actions comme la prise de contrôle de la machine. Microsoft a publié un patch le 13 septembre. Les experts du SANS alertent les utilisateurs tout en gardant la tête froide: seuls deux rapports d’infection ont été reçus. Mais la prudence reste de mise. Les utilisateurs de la messagerie d’AOL reçoivent ce message: « Check out my profile, click GET INFO! ». En cliquant sur un lien, l’utilisateur est redirigé vers un site Internet qui envoie une image contenant un code malicieux. Dans un premier temps, le code se contente d’accéder au carnet de contacts AOL de l’utilisateur pour renvoyer le message. Ensuite, il installe une « back door » sur le poste de l’utilisateur permettant une prise de contrôle à distance du poste infecté.
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…
L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…
Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…
Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…
Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…
De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…