Plattform
javascript
Komponente
electron
Behoben in
38.8.7
39.0.1
40.0.1
41.0.1
CVE-2026-34779 describes an AppleScript injection vulnerability in Electron on macOS. Specifically, app.moveToApplicationsFolder() used an insecure AppleScript fallback that didn't sanitize the application bundle path, potentially leading to arbitrary script execution if a user accepted the move prompt. This impacts applications that call app.moveToApplicationsFolder(). The vulnerability is present in Electron versions up to 38.8.6 and is fixed in versions 41.0.0-beta.8 and 40.8.0.
Die CVE-2026-34779-Schwachstelle in Electron betrifft plattformübergreifende Desktop-Anwendungen, die mit JavaScript, HTML und CSS auf macOS-Systemen erstellt wurden. Betroffen sind insbesondere Versionen vor 38.8.6, 39.8.1, 40.8.0 und 41.0.0-beta.8. Die Funktion app.moveToApplicationsFolder() verwendet einen AppleScript-Fallback-Mechanismus, um die Anwendung in den Applications-Ordner zu verschieben. Dieser Fallback verarbeitet bestimmte Zeichen im Anwendungspaketpfad nicht korrekt. Ein von einem Angreifer erstellter bösartiger Startpfad könnte, nachdem der Benutzer die Aufforderung zum Verschieben in den Applications-Ordner akzeptiert hat, die willkürliche Ausführung von AppleScript-Code ermöglichen. Dies könnte die Ausführung unautorisierter Befehle auf dem System des Benutzers ermöglichen und die Sicherheit der Anwendung sowie potenziell des Betriebssystems gefährden.
Die Ausnutzung dieser Schwachstelle erfordert, dass der Benutzer die Aufforderung akzeptiert, die Anwendung in den Applications-Ordner zu verschieben. Der Angreifer muss den Startpfad der Anwendung kontrollieren, was durch die Manipulation eines Links oder das Einbetten einer bösartigen Datei in das Anwendungspaket erreicht werden könnte. Die Komplexität der Ausnutzung hängt von der Fähigkeit des Angreifers ab, den Startpfad zu kontrollieren, und von der Sicherheitskonfiguration des macOS-Systems des Benutzers. Die Schwachstelle ist macOS-spezifisch und betrifft nicht die anderen von Electron unterstützten Plattformen.
Electron application developers and users are at risk, particularly those deploying applications on macOS. Applications that rely on app.moveToApplicationsFolder() for installation or update processes are especially vulnerable. Shared hosting environments where multiple Electron applications are deployed on the same server could also amplify the risk if one application is compromised.
• macos: Monitor system logs (Console.app) for unusual AppleScript execution originating from Electron applications. Look for patterns related to file path manipulation or unexpected script calls.
• javascript: Review Electron application code for instances of app.moveToApplicationsFolder(). If present, carefully examine the code that constructs the application bundle path for potential vulnerabilities.
• generic web: While not directly applicable, monitor network traffic for any unusual connections or data transfers originating from Electron applications, which could indicate compromise.
disclosure
Exploit-Status
EPSS
0.03% (7% Perzentil)
CISA SSVC
CVSS-Vektor
Um diese Schwachstelle zu beheben, wird empfohlen, Electron auf Version 38.8.6 oder höher, 39.8.1 oder höher, 40.8.0 oder höher oder 41.0.0-beta.8 oder höher zu aktualisieren. Diese Versionen enthalten eine Korrektur, die behandelt, wie Sonderzeichen im Anwendungspaketpfad behandelt werden. Überprüfen Sie außerdem den Electron-Anwendungscode, um unnötige Abhängigkeiten von app.moveToApplicationsFolder() zu identifizieren und zu entfernen und ziehen Sie sicherere Alternativen für die Anwendungsinstallationsverwaltung in Betracht. Die Anwendung sollte so schnell wie möglich aktualisiert werden, um das Risiko einer Ausnutzung zu verringern.
Actualice Electron a la versión 38.8.6, 39.8.1, 40.8.0 o 41.0.0-beta.8 o superior para mitigar la vulnerabilidad de inyección de AppleScript. Asegúrese de probar la nueva versión en su entorno antes de implementarla en producción. Evite el uso de `app.moveToApplicationsFolder()` si no es absolutamente necesario.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Anfällige Versionen sind solche vor 38.8.6, 39.8.1, 40.8.0 und 41.0.0-beta.8.
Sie können Electron mit den Paketmanagern npm oder yarn aktualisieren. Weitere detaillierte Anweisungen finden Sie in der Electron-Dokumentation.
Wenn Sie nicht sofort aktualisieren können, sollten Sie zusätzliche Maßnahmen zur Abschwächung ergreifen, z. B. die strenge Validierung von Dateipfaden und die Beschränkung der Anwendungsberechtigungen.
Nein, sie betrifft nur Anwendungen, die die Funktion app.moveToApplicationsFolder() verwenden und nicht auf eine behobene Version aktualisiert wurden.
Derzeit gibt es keine spezifischen Tools, um diese Schwachstelle zu erkennen. Es wird jedoch empfohlen, die Electron-Abhängigkeiten Ihres Projekts zu überprüfen und die verwendete Electron-Version zu überprüfen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.