CVE-2026-3008: Notepad++ 格式字符串注入漏洞总结 漏洞概述 漏洞编号:CVE-2026-3008 漏洞类型:格式字符串注入 (Format String Injection) 触发组件: (语言包文件) 根本原因:Notepad++ 在解析搜索结果时,将用户可控的 XML 属性值直接作为 函数的格式字符串参数,而非数据参数。攻击者可通过构造包含 占位符的 XML 文件触发漏洞。 影响范围 受影响产品:Notepad++ 受影响版本:8.9.3 (x64, installer 和 portable 版本) 攻击向量:恶意语言包 ( ) 危害影响: 1. 可靠崩溃 (DoS):利用 等占位符导致访问违规。 2. 信息泄露:利用 和 占位符可泄露栈和寄存器内容。 修复方案 状态:已分配 CVE 编号。 时间线: 2026-04-09: 确认漏洞 (崩溃及信息泄露)。 2026-04-10: 发现 存在 1024 字符输出限制。 2026-04-10: 向 CSA (Notepad++ 安全团队) 提交漏洞。 2026-04-16: CSA 联系 Notepad++ 团队。 2026-04-27: 正式分配 CVE-2026-3008。 POC 代码 (利用代码) 1. 构造恶意 文件: 2. 部署与利用步骤: 1. 将上述文件保存为 。 2. 放置位置: Portable 版本: Installer 版本: 3. 打开 Notepad++,搜索任意文本。 4. 点击 "Find All in Current Document"** (在当前文档中查找所有)。 5. 程序将立即崩溃。