Notepad++ 8.5.7 lanzado con correcciones para cuatro vulnerabilidades de seguridad

Notepad++ versión 8.5.7 se lanzó con correcciones para múltiples días cero de desbordamiento del búfer, y uno de ellos está marcado como potencialmente conducente a la ejecución de código al engañar a los usuarios para que abran archivos especialmente diseñados.

Notepad++ es un popular editor de código fuente gratuito que admite muchos lenguajes de programación, se puede ampliar mediante complementos y ofrece funciones que mejoran la productividad, como edición con varias pestañas y resaltado de sintaxis.


Investigador de seguridad de GitHub Jaroslav Lobačevski informó las vulnerabilidades en Notepad++ versión 8.5.2 a los desarrolladores durante los últimos meses.

También se han publicado pruebas de concepto de exploits para estas fallas en el aviso público del investigador, por lo que es esencial que los usuarios actualicen el programa lo antes posible.

Fallos de seguridad en Notepad++

Las vulnerabilidades descubiertas implican desbordamientos de escritura y lectura del búfer de almacenamiento dinámico en varias funciones y bibliotecas utilizadas por Notepad++.

Aquí hay un resumen de los cuatro defectos descubiertos por el investigador de GitHub:

  • CVE-2023-40031: Desbordamiento del búfer en la función Utf8_16_Read::convert debido a suposiciones incorrectas sobre las conversiones de codificación UTF16 a UTF8.
  • CVE-2023-40036: Desbordamiento de lectura del búfer global en CharDistributionAnalysis::HandleOneChar causado por un orden de índice de matriz basado en el tamaño del búfer, exacerbado por el uso de la biblioteca uchardet.
  • CVE-2023-40164: Desbordamiento de lectura del búfer global en nsCodingStateMachine::NextState. Esto está vinculado a una versión específica de la biblioteca uchardet utilizada por Notepad++, vulnerable debido a su dependencia del tamaño del búfer charLenTable.
  • CVE-2023-40166: Se produce un desbordamiento de lectura del búfer del montón en FileManager::detectLanguageFromTextBegining debido a que no se pueden verificar las longitudes del búfer durante la detección del idioma del archivo.
leer más  Modelado de motores turbofan para comprender el ruido de las aeronaves

El más grave de estos fallos es CVE-2023-40031, al que se le ha asignado una calificación CVSS v3 de 7,8 (alta), lo que podría provocar la ejecución de código arbitrario.

Sin embargo, un disputas de usuarios que sería posible realizar la ejecución de código utilizando esta falla debido al tipo de error que es.

“Aunque técnicamente es un ‘desbordamiento de búfer’, en realidad es sólo un error de dos por dos con prácticamente cero posibilidades de permitir la ejecución de código arbitrario”, se lee en un comentario a un Problema de GitHub abierto sobre los defectos.

Los otros tres problemas son problemas de gravedad media (5,5) que, según Lobačevski, podrían aprovecharse para filtrar información de asignación de memoria interna.

Arreglar próximamente

A pesar de que el blog de Lobačevski y las pruebas de concepto se publicaron el 21 de agosto de 2023, el equipo de desarrollo de Notepad++ no se apresuró a responder a la situación hasta que comunidad de usuarios presionada para su resolución.

Finalmente, el 30 de agosto de 2023, un tema público fue creado para reconocer el problema y las correcciones para las cuatro fallas llegaron a la rama del código principal el 3 de septiembre de 2023.

Notepad++ 8.5.7 ya se lanzó y debe instalarse para corregir las cuatro vulnerabilidades y otros errores. listado en el registro de cambios.

2023-09-08 19:46:15
1694236397
#Notepad #8.5.7 #lanzado #con #correcciones #para #cuatro #vulnerabilidades #seguridad

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.