Lỗ hổng nghiêm trọng trên Notepad++ có thể làm sập ứng dụng và rò rỉ bộ nhớ

MinhSec
MinhSec
Phản hồi: 0

MinhSec

Writer
Một lỗ hổng bảo mật mới vừa được phát hiện trong Notepad++, trình soạn thảo văn bản mã nguồn mở rất phổ biến với lập trình viên và giới IT.

Lỗ hổng mang mã CVE-2026-3008 có thể bị khai thác từ xa, cho phép kẻ tấn công làm sập ứng dụng hoặc thu thập thông tin nhạy cảm về địa chỉ bộ nhớ trên hệ thống nạn nhân.

Nguyên nhân bắt nguồn từ lỗi chèn chuỗi (format string) trong tính năng Find in Files. Cụ thể, khi tệp cấu hình nativeLang.xml chứa tham số “%s” trong trường “find-result-hits”, chương trình có thể xử lý sai dữ liệu đầu vào và gây ra hành vi bất thường.
1777366646090.png

Kiểu lỗ hổng này đặc biệt nguy hiểm vì có thể dẫn đến:
  • Sập ứng dụng (từ chối dịch vụ DoS)
  • Rò rỉ thông tin bộ nhớ
  • Hỗ trợ cho các cuộc tấn công phức tạp hơn
Ngoài ra, một lỗ hổng liên quan khác là CVE-2026-6539 cũng đã được vá trong cùng bản cập nhật.

Đáng chú ý, các lỗ hổng rò rỉ bộ nhớ thường không quá nguy hiểm khi đứng riêng lẻ, nhưng khi kết hợp với các kỹ thuật khác, chúng có thể giúp vượt qua cơ chế bảo mật như Address Space Layout Randomization.

Người dùng cần cập nhật ngay để tránh rủi ro​

Lỗ hổng này ảnh hưởng trực tiếp đến Notepad++ phiên bản 8.9.3, và các phiên bản cũ hơn cũng có nguy cơ tương tự.

Nhà phát triển Notepad++ đã nhanh chóng phát hành phiên bản 8.9.4 để khắc phục hoàn toàn các vấn đề này. Bản vá sửa lỗi xử lý sai chuỗi trong tính năng Find in Files, vốn có thể khiến ứng dụng bị treo hoặc hoạt động không ổn định.

Để đảm bảo an toàn, người dùng nên:
  • Cập nhật ngay lên phiên bản mới nhất từ trang chính thức
  • Kiểm tra tính toàn vẹn file cài đặt
  • Theo dõi hệ thống để phát hiện dấu hiệu bất thường
Với những ai đang sử dụng cấu hình tùy chỉnh thông qua file nativeLang.xml, việc cập nhật lại càng cấp thiết hơn vì đây chính là điểm phát sinh lỗi.

Trong bối cảnh Notepad++ được sử dụng rộng rãi trong môi trường doanh nghiệp và phát triển phần mềm, việc chậm cập nhật có thể gây gián đoạn công việc hoặc tạo ra rủi ro bảo mật không đáng có.
Nguồn: cybersecuritynews
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly92bnJldmlldy52bi90aHJlYWRzL2xvLWhvbmctbmdoaWVtLXRyb25nLXRyZW4tbm90ZXBhZC1jby10aGUtbGFtLXNhcC11bmctZHVuZy12YS1yby1yaS1iby1uaG8uODIzNDkv
Top