完整報告請看:https://securitylab.github.com/advisories/GHSL-2023-092_Notepad__/#resources
CVE-2023-40036:CharDistributionAnalysis::HandleOneChar 中的全局緩衝區讀取溢出,CVE-2023-40166
以下是漏洞信息:
CVE-2023-40031:Utf8_16_Read::convert 中堆緩衝區寫入溢出,其中有漏洞 CVSS 評分為 7.8 分 / 10 分,
CVE-2023-40166:FileManager::detectLanguageFromTextBegining 中的堆緩衝區讀取溢出。因此研究人員選擇根據披露政策公開漏洞和 PoC 即概念驗證程序,
CVE-2023-40164:nsCodingStateMachine::NextState 中的全局緩衝區讀取溢出。屬於高危漏洞。

以下是相關信息:
涉及軟件:Notepad++ 研究人員:GitLab 平台安全研究員 Jaroslav Lobačevski (@JarLob)
漏洞編號:CVE-2023-40031、
比較尷尬的事研究人員早在 2023 年 4 月底就已經向開發者通報了漏洞,攻擊者可以製作特定文件導致全局緩衝區溢出進行利用。
Notepad++ 是一款頗為知名的開源代碼編輯器,由於用戶非常多因此也有安全研究人員針對 Notepad++ 進行檢查而且也發現不少安全漏洞,以提醒 Notepad++ 用戶注意安全以及敦促 Notepad++ 開發者進行修複。但直到 Notepad++ v8.5.6 版發布後開發者仍然沒有修複漏洞。CVE-2023-40036、
由於留給開發者的時間已經超過了三個月,CVE-2023-40164、漏洞發生原因是該函數存在缺陷。



