Plateforme
nodejs
Composant
electron
Corrigé dans
38.8.7
39.0.1
40.0.1
41.0.1
38.8.6
La vulnérabilité CVE-2026-34773 affecte Electron sur Windows. Elle permet à un attaquant de potentiellement détourner des gestionnaires de protocoles existants en écrivant dans des sous-clés arbitraires sous HKCU\Software\Classes\ via app.setAsDefaultProtocolClient(protocol) si le nom du protocole n'est pas validé. Les applications sont affectées si elles utilisent une entrée non fiable comme nom de protocole. La version 38.8.6 corrige cette vulnérabilité.
La vulnérabilité CVE-2026-34773 dans Electron affecte les applications utilisant app.setAsDefaultProtocolClient(protocol) sur Windows. Le problème réside dans le manque de validation appropriée du nom du protocole avant d'écrire dans le registre Windows. Cela permet à un attaquant, si l'application accepte les noms de protocole provenant de sources non fiables, d'écrire dans des sous-clés arbitraires sous HKCU\Software\Classes\. Cette écriture pourrait potentiellement permettre de détourner les gestionnaires de protocoles existants, entraînant l'exécution de code malveillant ou le renvoi de l'utilisateur vers des sites Web indésirables lors de la tentative d'ouverture d'un lien avec un protocole spécifique. La vulnérabilité n'est pertinente que si le nom du protocole est dérivé d'une entrée externe ou non fiable.
Un attaquant pourrait exploiter cette vulnérabilité en créant un lien malveillant qui utilise un nom de protocole spécialement conçu. Si une application vulnérable tente d'enregistrer ce protocole comme client par défaut, l'attaquant pourrait écrire dans le registre Windows, compromettant potentiellement la configuration du système. Le succès de l'exploitation dépend de la capacité de l'attaquant à tromper l'application pour qu'elle utilise un nom de protocole non validé. La complexité de l'exploitation peut varier en fonction de l'architecture de l'application et des mesures de sécurité existantes.
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
La solution pour atténuer CVE-2026-34773 consiste à mettre à jour vers la version 38.8.6 d'Electron ou supérieure. Cette version inclut une validation appropriée du nom du protocole avant d'écrire dans le registre. Si une mise à jour immédiate n'est pas possible, il est recommandé de valider minutieusement le nom du protocole fourni par l'utilisateur avant de le transmettre à app.setAsDefaultProtocolClient(). Une validation robuste doit inclure une liste blanche de protocoles autorisés et rejeter toute entrée qui ne correspond pas à cette liste. De plus, examinez le code de votre application à la recherche de tout cas d'utilisation de app.setAsDefaultProtocolClient() avec des données provenant de sources externes et appliquez les validations nécessaires.
Actualice Electron a la versión 38.8.6, 39.8.1, 40.8.1 o 41.0.0 o superior. Asegúrese de que el nombre del protocolo utilizado en `app.setAsDefaultProtocolClient()` se derive de una fuente segura y no de entrada proporcionada por el usuario para evitar la inyección de claves de registro.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Electron est un framework pour créer des applications de bureau multiplateformes à l'aide de technologies Web telles que HTML, CSS et JavaScript.
Vérifiez la version d'Electron utilisée par votre application. Si elle est inférieure à la version 38.8.6, elle est vulnérable. Examinez également le code pour identifier l'utilisation de app.setAsDefaultProtocolClient() avec des données externes.
Il s'agit d'une clé de registre Windows qui stocke des informations sur les protocoles et leurs gestionnaires associés. La manipulation de cette clé peut affecter le comportement du système.
En fonction de la fonctionnalité souhaitée, il peut exister des alternatives. Examinez attentivement les implications de sécurité de toute approche alternative.
Mettez en œuvre une validation approfondie du nom du protocole avant de le transmettre à app.setAsDefaultProtocolClient(). Utilisez une liste blanche de protocoles autorisés.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.