La vulnerabilidad permite a intrusos ejecutar código en el sistema con los mismos derechos que tiene un administrador, escribe la compañía de seguridad CSIS en su sitio. La compañía califica el agujero como crítico.
La vulnerabilidad puede ser explotada usando archivos gráficos que generan desbordamiento de buffer en Photoshop CS2 y CS3. El método más corriente de ataque consiste en crear una imagen que incorpore el código de intrusión y luego inducir al usuario a abrir el archivo en Photoshop.
CSIS sugiere extremar las precauciones al recibir archivos de Photoshop que no provengan de una fuente confiable, al menos hasta que Adobe publique el código reparador que solucione el problema.
Los formatos vulnerables son .bmp, .dib y .rle.