UNKNOWNCVE-2026-34778

Electron: Service Worker kann executeJavaScript IPC-Antworten spoofen

Plattform

nodejs

Komponente

electron

### Impact Ein Service Worker, der in einer Session ausgeführt wird, konnte Antwortnachrichten auf dem internen IPC-Kanal spoofen, der von `webContents.executeJavaScript()` und verwandten Methoden verwendet wird, wodurch das Main-Process-Promise mit vom Angreifer kontrollierten Daten aufgelöst wird. Apps sind nur betroffen, wenn sie Service Worker registriert haben und das Ergebnis von `webContents.executeJavaScript()` (oder `webFrameMain.executeJavaScript()`) für sicherheitsrelevante Entscheidungen verwenden. ### Workarounds Vertrauen Sie dem Rückgabewert von `webContents.executeJavaScript()` nicht für Sicherheitsentscheidungen. Verwenden Sie dedizierte, validierte IPC-Kanäle für die sicherheitsrelevante Kommunikation mit Renderern. ### Fixed Versions * `41.0.0` * `40.8.1` * `39.8.1` * `38.8.6` ### For more information Wenn Sie Fragen oder Anmerkungen zu dieser Empfehlung haben, senden Sie bitte eine E-Mail an [security@electronjs.org](mailto:security@electronjs.org)

So beheben

Kein offizieller Patch verfügbar. Prüfe auf Workarounds oder überwache auf Updates.

Abhängigkeiten automatisch überwachen

Werde benachrichtigt, wenn neue Schwachstellen deine Projekte betreffen. Für immer kostenlos.

Kostenlos starten
CVE-2026-34778 — Vulnerability Details | NextGuard | NextGuard