La naturaleza de un exploit que usa una imagen a menudo es un exceso de búfer , por ejemplo:
Desbordamiento de búfer en el procesamiento de JPEG (GDI +) podría permitir la ejecución de código (833987)
Para defenderse contra un ataque de este tipo, todas las prácticas y técnicas para detectar ataques en la pila y el montón de programas de procesamiento de imágenes te ayudarán. La comprobación rigurosa del código fuente es el primer paso. Otros medios incluyen el fortalecimiento del sistema operativo e incluso el uso de hardware especial es una opción.
Se puede encontrar una buena descripción general en este documento sobre sobrecargas de búfer.