Plateforme
javascript
Composant
electron
Corrigé dans
38.8.7
39.0.1
40.0.1
41.0.1
La CVE-2026-34779 est une vulnérabilité d'exécution AppleScript arbitraire affectant Electron. Sur macOS, une mauvaise gestion des caractères dans le chemin du bundle d'application via app.moveToApplicationsFolder() peut permettre l'exécution de code arbitraire. Les applications affectées sont celles utilisant cette API. La vulnérabilité est corrigée dans les versions 41.0.0-beta.8, 40.8.0 et supérieures.
La vulnérabilité CVE-2026-34779 dans Electron affecte les applications de bureau multiplateformes construites avec JavaScript, HTML et CSS sur les systèmes macOS. Plus précisément, elle impacte les versions antérieures à 38.8.6, 39.8.1, 40.8.0 et 41.0.0-beta.8. La fonction app.moveToApplicationsFolder() utilise un mécanisme de repli avec AppleScript pour déplacer l'application vers le dossier Applications. Ce repli ne gère pas correctement certains caractères dans le chemin du paquet de l'application. Un chemin de lancement malveillant, créé par un attaquant, pourrait, après l'acceptation par l'utilisateur de l'invite de déplacement vers le dossier Applications, entraîner l'exécution arbitraire d'AppleScript. Cela pourrait permettre l'exécution de commandes non autorisées sur le système de l'utilisateur, compromettant la sécurité de l'application et potentiellement du système d'exploitation.
L'exploitation de cette vulnérabilité nécessite l'acceptation par l'utilisateur de l'invite de déplacement de l'application vers le dossier Applications. L'attaquant doit contrôler le chemin de lancement de l'application, ce qui pourrait être réalisé en manipulant un lien ou en incluant un fichier malveillant dans le paquet de l'application. La complexité de l'exploitation dépend de la capacité de l'attaquant à contrôler le chemin de lancement et de la configuration de sécurité du système macOS de l'utilisateur. La vulnérabilité est spécifique à macOS et n'affecte pas les autres plateformes prises en charge par Electron.
Electron application developers and users are at risk, particularly those deploying applications on macOS. Applications that rely on app.moveToApplicationsFolder() for installation or update processes are especially vulnerable. Shared hosting environments where multiple Electron applications are deployed on the same server could also amplify the risk if one application is compromised.
• macos: Monitor system logs (Console.app) for unusual AppleScript execution originating from Electron applications. Look for patterns related to file path manipulation or unexpected script calls.
• javascript: Review Electron application code for instances of app.moveToApplicationsFolder(). If present, carefully examine the code that constructs the application bundle path for potential vulnerabilities.
• generic web: While not directly applicable, monitor network traffic for any unusual connections or data transfers originating from Electron applications, which could indicate compromise.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 7%)
CISA SSVC
Vecteur CVSS
Pour atténuer cette vulnérabilité, il est recommandé de mettre à jour Electron vers la version 38.8.6 ou ultérieure, 39.8.1 ou ultérieure, 40.8.0 ou ultérieure, ou 41.0.0-beta.8 ou ultérieure. Ces versions incluent une correction qui traite de la manière dont les caractères spéciaux sont gérés dans le chemin du paquet de l'application. De plus, examinez le code de l'application Electron pour identifier et supprimer toute dépendance inutile à app.moveToApplicationsFolder() et envisagez des alternatives plus sûres pour la gestion de l'installation des applications. L'application doit être mise à jour dès que possible pour réduire le risque d'exploitation.
Actualice Electron a la versión 38.8.6, 39.8.1, 40.8.0 o 41.0.0-beta.8 o superior para mitigar la vulnerabilidad de inyección de AppleScript. Asegúrese de probar la nueva versión en su entorno antes de implementarla en producción. Evite el uso de `app.moveToApplicationsFolder()` si no es absolutamente necesario.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Les versions vulnérables sont celles antérieures à 38.8.6, 39.8.1, 40.8.0 et 41.0.0-beta.8.
Vous pouvez mettre à jour Electron à l'aide des gestionnaires de paquets npm ou yarn. Consultez la documentation d'Electron pour obtenir des instructions détaillées.
Si vous ne pouvez pas mettre à jour immédiatement, envisagez de mettre en œuvre des mesures d'atténuation supplémentaires, telles que la validation stricte des chemins de fichiers et la limitation des privilèges de l'application.
Non, elle n'affecte que les applications qui utilisent la fonction app.moveToApplicationsFolder() et qui n'ont pas été mises à jour vers une version corrigée.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité. Cependant, il est recommandé de revoir les dépendances de votre projet Electron et de vérifier la version d'Electron que vous utilisez.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.