Plateforme
nodejs
Composant
electron
Corrigé dans
38.8.7
39.0.1
40.0.1
41.0.1
38.8.6
La vulnérabilité CVE-2026-34767 affecte les applications Electron qui enregistrent des gestionnaires de protocoles personnalisés ou modifient les en-têtes de réponse via webRequest.onHeadersReceived. Un attaquant peut injecter des en-têtes HTTP supplémentaires, compromettant la sécurité des cookies et la politique de sécurité du contenu. Les versions d'Electron affectées sont les versions inférieures ou égales à 38.8.6. Il n'y a pas de correctif officiel disponible pour cette vulnérabilité.
La vulnérabilité CVE-2026-34767 dans Electron affecte les applications qui utilisent protocol.handle() ou protocol.registerSchemesAsPrivileged pour gérer des protocoles personnalisés, ou webRequest.onHeadersReceived pour modifier les en-têtes de réponse. Si une application reflète une entrée contrôlée par un attaquant dans le nom ou la valeur d'un en-tête de réponse HTTP, elle peut être vulnérable à l'injection d'en-têtes de réponse HTTP. Cela permet à un attaquant d'injecter des en-têtes de réponse supplémentaires, manipulant potentiellement les cookies, la politique de sécurité du contenu (CSP) ou les contrôles d'accès entre origines (CORS). L'impact peut varier de la manipulation des cookies de session à la modification du comportement de l'application et à la possible exposition d'informations sensibles.
Un attaquant peut exploiter cette vulnérabilité s'il peut contrôler l'entrée utilisée pour construire les en-têtes HTTP de réponse. Cela peut être réalisé par diverses techniques, telles que la manipulation des paramètres d'URL, l'injection de code dans des formulaires web ou l'exploitation de vulnérabilités dans d'autres composants de l'application. Le succès de l'exploitation dépend de la capacité de l'attaquant à influencer les données utilisées pour générer les en-têtes de réponse.
Applications built with Electron that register custom protocol handlers or modify response headers are at risk. This includes desktop applications, command-line tools, and web applications packaged as Electron apps. Shared hosting environments where multiple Electron applications share the same server resources are particularly vulnerable, as a compromise in one application could potentially affect others.
• linux / server: Monitor Electron application logs for unusual HTTP response headers. Use ss or lsof to identify processes handling network traffic and correlate with Electron application processes.
lsof -i :80 | grep electron• generic web: Use curl to inspect HTTP response headers from Electron applications. Look for unexpected or suspicious headers.
curl -I https://example.com/electron-app | grep -i 'header-name:'disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
La solution recommandée est de mettre à niveau vers la version 38.8.6 ou supérieure d'Electron. Cette version inclut une correction pour la vulnérabilité. De plus, validez et désinfectez rigoureusement toute entrée fournie par l'utilisateur utilisée pour construire les en-têtes de réponse. Évitez de concaténer directement des données contrôlées par l'utilisateur dans les noms ou les valeurs des en-têtes. Implémentez un encodage approprié pour éviter l'injection de caractères malveillants. Effectuez des tests de sécurité approfondis de l'application pour identifier et atténuer les vecteurs d'attaque potentiels.
Actualice Electron a la versión 38.8.6 o superior, 39.8.3 o superior, 40.8.3 o superior, o 41.0.3 o superior. Asegúrese de validar y sanitizar cualquier entrada controlada por el usuario antes de usarla en nombres o valores de encabezados de respuesta HTTP para evitar la inyección de encabezados.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Electron est un framework pour créer des applications de bureau multiplateformes à l'aide de technologies web telles que HTML, CSS et JavaScript.
C'est une technique d'attaque où un attaquant insère des en-têtes HTTP malveillants dans une réponse HTTP, ce qui peut modifier le comportement du navigateur ou de l'application.
Si votre application utilise protocol.handle(), protocol.registerSchemesAsPrivileged ou webRequest.onHeadersReceived et ne valide pas correctement l'entrée utilisateur, elle peut être vulnérable. Effectuez un audit de code et des tests de sécurité.
Il existe des outils d'analyse statique de code qui peuvent aider à identifier l'utilisation de fonctions vulnérables. Les tests d'intrusion sont également recommandés.
Mettez immédiatement à niveau vers la dernière version d'Electron. Enquêtez sur la cause de la vulnérabilité et appliquez les mesures correctives nécessaires. Envisagez d'informer les utilisateurs concernés.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.