Вышел Notepad++ 8.5.7 с патчами для четырех опасных уязвимостей

Вышел Notepad++ 8.5.7 с патчами для четырех опасных уязвимостей

Вышел Notepad++ 8.5.7 с патчами для четырех опасных уязвимостей

Разработчики выпустили новую версию Notepad++, текстового редактора с открытым исходным кодом. В релизе содержатся патчи для нескольких уязвимостей нулевого дня, поэтому пользователям настоятельно рекомендуют обновить софт.

0-day бреши связаны с переполнением буфера, при этом одна из них может привести к удаленному выполнению кода. Для эксплуатации потенциальную жертву надо заставить открыть специально подготовленные файлы.

Уязвимости нашел специалист GitHub Ярослав Лобачевский в версии Notepad++ 8.5.2. За последние несколько месяцев он не единожды сообщал о проблемах разработчикам текстового редактора.

Более того, исследователь опубликовал демонстрационный эксплойт, а это значит, что пользователям нужно как можно скорее установить патчи. Дыры содержатся в различных функциях и библиотеках Notepad++, они получили следующие идентификаторы:

  • CVE-2023-40031 — переполнение буфера в функции Utf8_16_Read::convert, связано с преобразованием кодировки UTF16 в UTF8.
  • CVE-2023-40036 — проблема чтения CharDistributionAnalysis::HandleOneChar.
  • CVE-2023-40164 — переполнение буфера в nsCodingStateMachine::NextState. Связано с конкретной версией библиотеки uchardet и ее зависимостью от размера буфера charLenTable.
  • CVE-2023-40166 — баг в FileManager::detectLanguageFromTextBegining, существующий из-за некорректной проверки длины буфера при определении языка.

Самая опасная из этих уязвимостей — CVE-2023-40031. Она получила 7,8 балла по шкале CVSS v3 и может привести к выполнению кода. Хотя отдельные специалисты на площадке GitHub выразили мнение, что добиться выполнения кода с помощью этой дыры практически невозможно.

Три другие бреши получили 5,5 балла и признаны проблемами средней степени риска.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Chrome для Android тестируют выдачу сайтам только примерной геолокации

Разработчики Android-версии Chrome тестируют более умный и аккуратный способ делиться геолокацией — теперь браузер может выдавать сайтам не точные координаты, а только примерное местоположение. Это не связано с системными настройками Android для приложений: речь идёт о новом уровне контроля именно над веб-сайтами.

Новую опцию для выдачи неточной геолокации отметили в версии Chrome 142.0.7444.171.

Она автоматически появилась у одного из тестировщиков, хотя другие не заметили нововведения, что намекает на A/B-тестирование. То есть Google пока экспериментирует с обновлённым диалогом разрешений.

Сегодня Chrome для Android получает доступ к точной геолокации через настройки приложения: достаточно зажать иконку браузера, открыть «О приложении», затем «Разрешения» → «Местоположение» и включить параметр «Использовать точное местоположение».

 

Можно и вовсе его отключить — тогда Chrome будет работать только с примерной локацией. Но такой подход ломает сайты, которым действительно нужны точные координаты — например, сервисы навигации.

Новая функция решает эту проблему: браузер может сохранить разрешение на точную геолокацию на уровне приложения, но выдавать сайтам только приблизительное местоположение, если вы так настроите логику.

 

Таким образом, сайты, которым достаточно знать ваш район, не получат конкретных координат, а тем, кто действительно требует точных данных, придётся запрашивать доступ отдельно.

Android давно поддерживает два уровня отслеживания геолокации: примерный (радиус около 3 кв. км) и точный. Многие приложения используют это через системные диалоги разрешений, но Chrome до сих пор не применял такую логику к веб-ресурсам.

Теперь это меняется. Функцию можно включить вручную через chrome://flags — именно там Google хранит экспериментальные настройки. После активации выбор «Примерное местоположение» ограничит сайты только вашей приблизительной зоной.

 

 

Google пока не объявляла о нововведении официально и не раскрывала сроки широкого запуска. Но раз эксперимент уже идёт, пользователи Android могут довольно скоро получить более гибкий и приватный контроль над тем, какие сайты видят их точное местоположение.

Пару недель назад мы сообщали, что в Android 16 появилась новая функция density-based coarse location — «приблизительное местоположение на основе плотности населения». Она работает просто: система проверяет, насколько густо заселён район, и если рядом мало людей, то делает координаты ещё более размытыми.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru