Electron : contournement de l’isolation du contexte via le transfert de VideoFrame contextBridge
Plateforme
nodejs
Composant
electron
### Impact Les applications qui transmettent des objets `VideoFrame` (de l’API WebCodecs) via le `contextBridge` sont vulnérables à un contournement de l’isolation du contexte. Un attaquant qui peut exécuter du JavaScript dans le monde principal (par exemple, via XSS) peut utiliser un `VideoFrame` ponté pour accéder au monde isolé, y compris toutes les API Node.js exposées au script de préchargement. Les applications ne sont concernées que si un script de préchargement renvoie, résout ou transmet un objet `VideoFrame` au monde principal via `contextBridge.exposeInMainWorld()`. Les applications qui ne font pas le pontage des objets `VideoFrame` ne sont pas concernées. ### Solutions de contournement Ne transmettez pas d’objets `VideoFrame` via `contextBridge`. Si une application doit transférer des données de trame vidéo, sérialisez-les en `ArrayBuffer` ou `ImageBitmap` avant de faire le pontage. ### Versions corrigées * `41.0.0-beta.8` * `40.7.0` * `39.8.0` ### Pour plus d’informations Si vous avez des questions ou des commentaires concernant cet avis, veuillez envoyer un e-mail à [security@electronjs.org](mailto:security@electronjs.org)
Comment corriger
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Surveillez vos dépendances automatiquement
Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.
Commencer gratuitement