Une icône, ce petit fichier anodin affiché dans l’interface d’un logiciel, peut-elle réellement compromettre un système entier ? C’est malheureusement le scénario très réel qui touche GIMP, le célèbre logiciel libre de retouche d’image.
Une vulnérabilité récemment découverte par les équipes de Trend Micro a mis en évidence une faille de sécurité majeure dans la gestion des fichiers .ico. Score CVSS : 7.8. Suffisamment critique pour mériter toute votre attention si vous utilisez GIMP, que ce soit à titre personnel ou professionnel.
Le problème se situe dans le parseur ICO intégré à GIMP. Lorsqu’un fichier ICO est ouvert, GIMP lit les métadonnées (notamment les dimensions de l’image) pour allouer l’espace mémoire nécessaire. Mais la faille, référencée ZDI-CAN-26752, repose sur un dépassement de mémoire tampon (buffer overflow) : si un fichier malveillant ment sur sa taille réelle, GIMP réserve un espace mémoire insuffisant. Les données “en trop” vont alors écraser des zones adjacentes en mémoire.
C’est dans ce débordement contrôlé que réside le danger : un attaquant peut injecter du code arbitraire, qui sera exécuté dès l’ouverture du fichier. Une méthode bien connue dans les cercles de cybersécurité, mais ici rendue d’autant plus insidieuse qu’elle s’appuie sur un format réputé inoffensif.
Les développeurs de GIMP n’ont pas tardé à réagir. Un correctif est déjà disponible dans le dépôt Git officiel du projet. Problème : à ce jour, aucune version compilée intégrant la correction n’a été publiée.
Le correctif est donc accessible publiquement — et par conséquent aussi visible pour des personnes malveillantes susceptibles d’en analyser le fonctionnement pour développer des exploits ciblés. C’est le paradoxe de la transparence open source : elle protège par la clarté, mais expose aussi en attendant l’application concrète des correctifs.
La version stable incluant cette correction, GIMP 3.0.4, est annoncée pour les prochaines semaines, mais aucune date précise n’a été communiquée.
Ce n’est pas la première fois que GIMP est confronté à ce type de faille. Des vulnérabilités semblables ont été repérées dans les versions 2.x du logiciel, notamment dans le traitement des fichiers XWD (CVE-2025-2760). Le schéma est souvent le même : mauvaise validation des métadonnées, dépassement de tampon, et possibilité d’exécution de code.
Et GIMP n’est pas un cas isolé. Des bibliothèques comme libjpeg, libpng ou encore ImageMagick (avec la célèbre faille ImageTragick) ont elles aussi été le théâtre de ce type de problèmes. Le parsing d’image est devenu un vecteur d’attaque à part entière.
En attendant l’arrivée de GIMP 3.0.4, voici les mesures concrètes à adopter pour réduire les risques d’exploitation :
Élément | Détail |
---|---|
Vulnérabilité | ZDI-CAN-26752 (buffer overflow via fichier ICO) |
Score de gravité (CVSS) | 7.8 (élevé) |
Version concernée | GIMP 3.0.2 et antérieures |
Correctif disponible ? | Oui, dans le dépôt Git officiel |
Version patchée publique ? | Pas encore (attendue : GIMP 3.0.4) |
Risque principal | Exécution de code arbitraire |
Recommandations | Ne pas ouvrir de fichiers ICO, compiler manuellement si besoin, privilégier les formats sûrs |
Les attaques via fichiers image ne relèvent plus de la science-fiction. Elles exploitent des formats anciens, des parseurs complexes et des erreurs classiques mais redoutables. Si vous utilisez GIMP, ne prenez pas cette faille à la légère. Et plus globalement, restez vigilant même face aux fichiers les plus “banals” en apparence.
Garder son système à jour, comprendre les failles connues, et adapter ses usages : voilà les réflexes de base à entretenir dans un écosystème où la sécurité reste un équilibre fragile.