Apparement s'agit d'un Integer Overflow dans GDI32.DLL... (donc la même librairie incriminée que pour la faille à base de JPEG

)
Euh... bon... Doit être possible de trouver un PoC (Proof of Concept) quelque part je suppose*, ne serait-ce que pour voir comment malformer les documents en question, mais ça veut dire aussi se taper le format EMF et WMF bon... Faut le vouloir...
Mais en plus je subodore que cette faille ne date de toute façon pas d'hier, suffit de se balader à dos de mule pour s'apercevoir du nombre de vidéos au format WMF, de plus spécificité du lecteur Windows Media s'il reconnait un autre type de format que celui indiqué par l'extension autorise l'exécution (il demande la première fois si on veut toujours lire le contenu qui diffère blablabla... pour peu qu'on réponde oui, tous les .AVI peuvent potentiellement être remplacés par des .WMF).
Sachant également que le WMF semble intrinsèquement (il est génial à placer dans une phrase celui là... "intrinsèquement"

) autoriser l'affichage de contenu exécutable, par exemple lorsque le contenu de la vidéo est protégé, on peut dès lors au minimum afficher une page web au hasard, à partir de là...