Electron: Use-after-free im Offscreen-Child-Window-Paint-Callback
Plattform
nodejs
Komponente
electron
### Impact Apps, die Offscreen-Rendering verwenden und Child-Windows über `window.open()` zulassen, können anfällig für ein Use-after-free sein. Wenn das übergeordnete Offscreen-`WebContents` zerstört wird, während ein Child-Window geöffnet bleibt, dereferenzieren nachfolgende Paint-Frames auf dem Child-Window freigegebenen Speicher, was zu einem Absturz oder einer Speicherbeschädigung führen kann. Apps sind nur betroffen, wenn sie Offscreen-Rendering verwenden (`webPreferences.offscreen: true`) und ihr `setWindowOpenHandler` Child-Windows zulässt. Apps, die kein Offscreen-Rendering verwenden oder Child-Windows ablehnen, sind nicht betroffen. ### Workarounds Verweigern Sie die Erstellung von Child-Windows von Offscreen-Renderern in Ihrem `setWindowOpenHandler` oder stellen Sie sicher, dass Child-Windows geschlossen werden, bevor das übergeordnete Element zerstört wird. ### Fixed Versions * `41.0.0` * `40.7.0` * `39.8.1` ### For more information Wenn Sie Fragen oder Anmerkungen zu dieser Empfehlung haben, senden Sie bitte eine E-Mail an [security@electronjs.org](mailto:security@electronjs.org)
So beheben
Kein offizieller Patch verfügbar. Prüfe auf Workarounds oder überwache auf Updates.
Abhängigkeiten automatisch überwachen
Werde benachrichtigt, wenn neue Schwachstellen deine Projekte betreffen. Für immer kostenlos.
Kostenlos starten