Notepad++ 是一款颇为知名的开源代码编辑器,由于用户非常多因此也有安全研究人员针对 Notepad++ 进行检查而且也发现不少安全漏洞,其中有漏洞 CVSS 评分为 7.8 分 / 10 分,属于高危漏洞。
比较尴尬的事研究人员早在 2023 年 4 月底就已经向开发者通报了漏洞,但直到 Notepad++ v8.5.6 版发布后开发者仍然没有修复漏洞。
由于留给开发者的时间已经超过了三个月,因此研究人员选择根据披露政策公开漏洞和 PoC 即概念验证程序,以提醒 Notepad++ 用户注意安全以及敦促 Notepad++ 开发者进行修复。
以下是相关信息:
涉及软件:Notepad++ 研究人员:GitLab 平台安全研究员 Jaroslav Lobačevski (@JarLob)
漏洞编号:CVE-2023-40031、CVE-2023-40036、CVE-2023-40164、CVE-2023-40166
以下是漏洞信息:
CVE-2023-40031:Utf8_16_Read::convert 中堆缓冲区写入溢出,漏洞发生原因是该函数存在缺陷。
CVE-2023-40036:CharDistributionAnalysis::HandleOneChar 中的全局缓冲区读取溢出,攻击者可以制作特定文件导致全局缓冲区溢出进行利用。
CVE-2023-40164:nsCodingStateMachine::NextState 中的全局缓冲区读取溢出。
CVE-2023-40166:FileManager::detectLanguageFromTextBegining 中的堆缓冲区读取溢出。
完整报告请看:https://securitylab.github.com/advisories/GHSL-2023-092_Notepad__/#resources
版权声明:感谢您的阅读,除非文中已注明来源网站名称或链接,否则均为蓝点网原创内容。转载时请务必注明:来源于蓝点网、标注作者及本文完整链接,谢谢理解。