UNKNOWNCVE-2026-34779

Electron : injection AppleScript dans app.moveToApplicationsFolder sur macOS

Plateforme

nodejs

Composant

electron

### Impact Sur macOS, `app.moveToApplicationsFolder()` utilisait un chemin de repli AppleScript qui ne gérait pas correctement certains caractères dans le chemin du bundle d’application. Dans des conditions spécifiques, un chemin de lancement créé pouvait entraîner l’exécution arbitraire d’AppleScript lorsque l’utilisateur acceptait l’invite de déplacement vers Applications. Les applications ne sont concernées que si elles appellent `app.moveToApplicationsFolder()`. Les applications qui n’utilisent pas cette API ne sont pas concernées. ### Solutions de contournement Il n’existe aucune solution de contournement côté application, les développeurs doivent effectuer une mise à jour vers une version corrigée d’Electron. ### Versions corrigées * `41.0.0-beta.8` * `40.8.0` * `39.8.1` * `38.8.6` ### Pour plus d’informations Si vous avez des questions ou des commentaires concernant cet avis, veuillez envoyer un e-mail à [security@electronjs.org](mailto:security@electronjs.org)

Comment corriger

Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.

Surveillez vos dépendances automatiquement

Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.

Commencer gratuitement
CVE-2026-34779 — Vulnerability Details | NextGuard | NextGuard