GIMP et le cheval de Troie

Saviez-vous que GIMP a été utilisé pour cacher un cheval de Troie ?

Cybersécurité
Cyrille Jeunehomme

Cyrille Jeunehomme - CEO d'ACI Technology

22 mai 2025

Une icône, ce petit fichier anodin affiché dans l’interface d’un logiciel, peut-elle réellement compromettre un système entier ? C’est malheureusement le scénario très réel qui touche GIMP, le célèbre logiciel libre de retouche d’image.

Une vulnérabilité récemment découverte par les équipes de Trend Micro a mis en évidence une faille de sécurité majeure dans la gestion des fichiers .ico. Score CVSS : 7.8. Suffisamment critique pour mériter toute votre attention si vous utilisez GIMP, que ce soit à titre personnel ou professionnel.

Une faille dans le traitement des fichiers ICO

Le problème se situe dans le parseur ICO intégré à GIMP. Lorsqu’un fichier ICO est ouvert, GIMP lit les métadonnées (notamment les dimensions de l’image) pour allouer l’espace mémoire nécessaire. Mais la faille, référencée ZDI-CAN-26752, repose sur un dépassement de mémoire tampon (buffer overflow) : si un fichier malveillant ment sur sa taille réelle, GIMP réserve un espace mémoire insuffisant. Les données “en trop” vont alors écraser des zones adjacentes en mémoire.

C’est dans ce débordement contrôlé que réside le danger : un attaquant peut injecter du code arbitraire, qui sera exécuté dès l’ouverture du fichier. Une méthode bien connue dans les cercles de cybersécurité, mais ici rendue d’autant plus insidieuse qu’elle s’appuie sur un format réputé inoffensif.

Une correction… mais pas encore de mise à jour officielle

Les développeurs de GIMP n’ont pas tardé à réagir. Un correctif est déjà disponible dans le dépôt Git officiel du projet. Problème : à ce jour, aucune version compilée intégrant la correction n’a été publiée.

Le correctif est donc accessible publiquement — et par conséquent aussi visible pour des personnes malveillantes susceptibles d’en analyser le fonctionnement pour développer des exploits ciblés. C’est le paradoxe de la transparence open source : elle protège par la clarté, mais expose aussi en attendant l’application concrète des correctifs.

La version stable incluant cette correction, GIMP 3.0.4, est annoncée pour les prochaines semaines, mais aucune date précise n’a été communiquée.

Des vulnérabilités similaires dans d’autres formats

Ce n’est pas la première fois que GIMP est confronté à ce type de faille. Des vulnérabilités semblables ont été repérées dans les versions 2.x du logiciel, notamment dans le traitement des fichiers XWD (CVE-2025-2760). Le schéma est souvent le même : mauvaise validation des métadonnées, dépassement de tampon, et possibilité d’exécution de code.

Et GIMP n’est pas un cas isolé. Des bibliothèques comme libjpeg, libpng ou encore ImageMagick (avec la célèbre faille ImageTragick) ont elles aussi été le théâtre de ce type de problèmes. Le parsing d’image est devenu un vecteur d’attaque à part entière.

Que faire pour se protéger immédiatement ?

En attendant l’arrivée de GIMP 3.0.4, voici les mesures concrètes à adopter pour réduire les risques d’exploitation :

  • Évitez d’ouvrir des fichiers ICO dans GIMP, quelle qu’en soit la source.
  • Si vous devez impérativement en traiter, convertissez-les au préalable (en PNG par exemple) via un outil tiers.
  • Pour les utilisateurs avancés, il est possible de compiler manuellement GIMP à partir du code source corrigé.
  • Ne téléchargez jamais de fichiers image depuis des sources non vérifiées, même s’ils semblent inoffensifs.
  • En entreprise, désactivez temporairement l’association ICO avec GIMP sur les postes à risque.

GIMP et la faille ICO en un coup d’œil

ÉlémentDétail
VulnérabilitéZDI-CAN-26752 (buffer overflow via fichier ICO)
Score de gravité (CVSS)7.8 (élevé)
Version concernéeGIMP 3.0.2 et antérieures
Correctif disponible ?Oui, dans le dépôt Git officiel
Version patchée publique ?Pas encore (attendue : GIMP 3.0.4)
Risque principalExécution de code arbitraire
RecommandationsNe pas ouvrir de fichiers ICO, compiler manuellement si besoin, privilégier les formats sûrs

Les attaques via fichiers image ne relèvent plus de la science-fiction. Elles exploitent des formats anciens, des parseurs complexes et des erreurs classiques mais redoutables. Si vous utilisez GIMP, ne prenez pas cette faille à la légère. Et plus globalement, restez vigilant même face aux fichiers les plus “banals” en apparence.

Garder son système à jour, comprendre les failles connues, et adapter ses usages : voilà les réflexes de base à entretenir dans un écosystème où la sécurité reste un équilibre fragile.

Cyrille Jeunehomme
Cyrille Jeunehomme
CEO d’ACI Technology, je suis passionné par l’innovation IT, la cybersécurité et tout ce qui transforme le quotidien des entreprises. À travers mes publications, je partage ma vision du numérique : une technologie utile, fiable et tournée vers la performance. Mon ambition ? Vous aider à comprendre les enjeux de l’infogérance, du cloud, des réseaux et de la cybersécurité pour faire des choix éclairés et stratégiques. Inspirer, simplifier, sécuriser : c’est la mission que je porte chaque jour auprès des PME.