Cuidado: descubren una brecha de seguridad en esta popular alternativa al Bloc de notas de Windows

La aplicación tiene una serie de vulnerabilidades que podrían provocar diversos ciberataques. De momento, se recomienda desinstalar la herramienta.
Las vulnerabilidades aún no se han parcheado.
Las vulnerabilidades aún no se han parcheado.
@freepik via Freepik.com
Las vulnerabilidades aún no se han parcheado.

El bloc de notas de Windows es un editor de textos que va incluido en los sistemas operativos de Microsoft, pero la alternativa Notepad++ es la opción favorita de los usuarios al disponer de funciones avanzadas para la escritura y modificación de líneas de código gracias a los múltiples lenguajes de programación que van incluidos.

Esta aplicación es gratuita y se puede descargar en pocos pasos, pero recientemente, el diario Cybersecuritynews ha descubierto una serie de vulnerabilidades que podrían provocar diversos ciberataques.

Jaroslav Lobačevski, investigador en seguridad, afirma para el diario mencionado que dichas brechas de seguridad tienen el identificador CVE-2023-40031, CVE-2023-40036, CVE-2023-40164, y CVE-2023-40166; se aprovechan del desbordamiento de lectura y escritura del búfer a partir de distintas funciones que utiliza Notepad++; y aún no han sido parcheadas.

Pero, ¿qué hace cada vulnerabilidad?

Cybersecuritynews explica detalladamente qué provoca cada vulnerabilidad:

  • CVE-2023-40031: Esta función tiene un defecto ya que supone que por cada dos bytes codificados en UTF16, se necesitan tres bytes codificados en UTF8. Si el fragmento de bytes se establece en un valor impar como 9, el cálculo se vuelve incompatible, lo que provoca un desbordamiento del búfer.
  • CVE-2023-40036: Esta vulnerabilidad existe porque el orden del índice de la matriz depende del tamaño del búfer mCharToFreqOrder que un actor de amenazas puede explotar al crear un archivo.
  • CVE-2023-40164: Notepad++ está utilizando una copia divergente de la biblioteca uchardet, que resultó ser vulnerable al desbordamiento de lectura del búfer global. Esto se debía a que el índice de matriz byteCls depende del tamaño del búfer charLenTable, que un archivo especialmente diseñado puede explotar.
  • CVE-2023-40166: El fallo existe porque el bucle FileManager::detectLanguageFromTextBegining no verifica si i+longestlength dataLen, lo que resulta en un desbordamiento del búfer.

Todas estas vulnerabilidades se publicaron en un informe completo de GitLab, a la espera de que Notepad++ confirme qué ha podido fallar en la herramienta. De momento, Lobačevski recomienda desinstalar la aplicación y esperar a que el equipo corrija la brecha de seguridad.

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.

Mostrar comentarios

Códigos Descuento