Faille iChat
Une personne souhaitant rester anonyme, nous parle d'une faille de sécurité d'iChat.
Explication sur une faille plutôt grave de Ichat (client AIM sous MAC OS X):
Cette faille permet en effet a n'importe quelle personne de déconnecter la session AIM d'un autre utilisateurs d'Ichat. En effet, il suffit d'envoyer un fichier JPEG corrompus (il suffit de remplacer ********************* par n'importe quel bits) dans une fenêtre en Message instantané, le client Ichat plante, et la connexion AIM aussi.
Cette faille a été découverte sous Ichat, mais avec quelques modification elle peut être parfaitement exploitable avec la majorité des client AIM (mac ou PC d'ailleurs) qui supportent l'affichage des images lors d'une connexion directe.
D'ailleurs, cette technique ne fonctionne pas seulement avec des fichier JPEG, avec des modification différentes, n'importe quel fichier graphique supporté par l'affichage directe dans la messagerie instantanée peut être utilisé, provoquant des plantages plus ou moins grave (lors de phases de test, plusieurs fois le plantage allais jusqu'au KernelPANIC).
Je ne suis pas le premier a avoir découvert cette faille, et il serait temps
que les utilisateurs d'Ichat soient informés de cette vulnérabilité.
J'ai volontairement occulté les détails pour ne pas tenter des petits malins.