Une faille critique exploitant les fichiers Windows JPG, analysée par ESET Research
ESET I 4:09 pm, 5th January
· La vulnérabilité CVE-2025-50165, est une faille dans l’encodage et la compression des images JPG mais pas dans le décodage.
· ESET Research propose une analyse approfondie de la vulnérabilité CVE-2025-50165 et fournit une méthode pour reproduire le plantage à l'aide d'une simple image JPG 12 ou 16 bits, ainsi qu'une analyse du correctif initial.
· ESET conclut que cette vulnérabilité présente un faible risque d'exploitation à grande échelle.
Les chercheurs d'ESET ont analysé la vulnérabilité CVE-2025-50165, une faille critique dans Windows qui, en théorie, permet d'exécuter du code à distance en ouvrant un fichier JPG conçu spécialement, un des formats d'image les plus utilisés. L'analyse approfondie des causes faite par ESET localise, avec précision, le code défectueux et reproduit le plantage. ESET Research estime pourtant que le scénario d'exploitation est plus complexe qu'il ne semble. Cette faille, découverte et documentée par Zscaler ThreatLabz, a été corrigée en août par Microsoft.
« WindowsCodecs.dll se plante lors de la tentative d'encodage d'une image JPG avec une précision de données de 12 ou 16 bits. Alors que Microsoft a classé cette vulnérabilité comme critique, notre analyse indique que son exploitation à grande échelle est assez improbable », explique Romain Dumont, le chercheur d’ESET qui a étudié la vulnérabilité. « Simplement ouvrir, décoder et afficher une image spécialement conçue ne va pas déclencher la vulnérabilité. Cependant, la fonction vulnérable jpeg_finish_compress pourrait être appelée si l'image est enregistrée ou si une application hôte, telle que Photos de Microsoft, crée des miniatures d'images », ajout Dumont.
La faille CVE-2025-50165 affecte l'encodage et la compression des images JPG mais pas leur décodage. ESET propose une méthode pour reproduire la vulnérabilité avec une simple image JPG 12 ou 16 bits, ainsi qu'une analyse du correctif publié initialement. L'enquête a aussi révélé que l’élément vulnérable utilise la bibliothèque open source libjpeg-turbo, où des problèmes similaires ont été identifiés et corrigés en décembre 2024.
Bien que le format JPG soit plus ancien, largement utilisé et probablement le format d'image numérique le plus populaire dans les tests logiciels automatisés, il reste encore des vulnérabilités dans certains codecs. L’étude d'ESET souligne aussi l'importance de faire les mises à jour de sécurité lors de l'utilisation de bibliothèques tierces. WindowsCodecs.dll étant une bibliothèque, une application hôte sera considérée comme vulnérable si elle autorise le (ré)encodage d'images JPG, et ne sera exploitable que si un attaquant dispose d'un contrôle suffisant sur l'application (fuite d'adresses, manipulation, etc.).
Pour une analyse plus détaillée de la vulnérabilité CVE-2025-50165, consultez le dernier blog d'ESET Research : “Revisiting CVE-2025-50165: A critical flaw in Windows Imaging Component” sur www.welivesecurity.com. Suivez aussi ESET Research sur Twitter (today known as X), BlueSky et Mastodon pour les toute dernières nouvelles à propos d’ESET Research.
Subscribe to our Newsletters

Stay up to date with our latest news
more news

ESET HOME Security : une protection consommateurs renforcée contre les escroqueries avancées
by ESET I 4:10 pm, 21st October
ESET, un leader mondial en solutions de cybersécurité, annonce la mise à niveau d’ESET HOME Security, son offre grand public, et d’ESET Small Business Security, son offre pour les petites entreprises et les bureaux à domicile (SOHO).
GhostRedirector, nouveau groupe de menaces chinois, manipule Google et empoisonne les serveurs Windows – une découverte d’ESET
by ESET I 2:00 pm, 9th September
• ESET Research a découvert au moins 65 serveurs Windows compromis, d'après une analyse Internet réalisée en juin dernier.• ESET estime qu'un acteur malveillant et jusqu'alors inconnu, lié à la Chine, est probablement à l'origine de ces attaques. Il a été baptisé GhostRedirector par les chercheurs.• Les victimes se trouvent principalement aux États-Unis, au Brésil, en Thaïlande et au Vietnam.• Les victimes ne sont pas liées à un secteur spécifique, mais à divers secteurs, dont l'assurance, la santé, la vente au détail, les transports, la technologie et l'éducation.• GhostRedirector a développé Rungan, une nouvelle porte dérobée C++, capable d'exécuter des commandes sur le serveur de la victime.• GhostRedirector a aussi développé Gamshen, un module malveillant natif IIS, capable de perturber le référencement naturel (SEO - Search Engine Optimization).
load more