प्लेटफ़ॉर्म
nodejs
घटक
electron
में ठीक किया गया
38.8.7
39.0.1
40.0.1
41.0.1
CVE-2026-34769 Electron में मौजूद एक कमांड लाइन स्विच इंजेक्शन भेद्यता है। यह भेद्यता हमलावरों को रेंडरर प्रक्रिया कमांड लाइन में मनमाना स्विच इंजेक्ट करने की अनुमति दे सकती है, जिससे सैंडबॉक्सिंग या वेब सुरक्षा नियंत्रण अक्षम हो सकते हैं। इस समस्या को संस्करण 38.8.6 में ठीक कर दिया गया है।
इलेक्ट्रॉन में CVE-2026-34769 एक हमलावर को रेंडर प्रक्रिया कमांड लाइन में मनमाना स्विच इंजेक्ट करने की अनुमति देता है। यह एक अप्रलेखित commandLineSwitches webPreference के कारण होता है जो अतिरिक्त स्विच को जोड़ने की अनुमति देता है। जब इलेक्ट्रॉन एप्लिकेशन अविश्वसनीय कॉन्फ़िगरेशन ऑब्जेक्ट से अपने webPreferences का निर्माण करते हैं तो इस भेद्यता का फायदा उठाया जाता है। एक हमलावर इसका उपयोग रेंडरर सैंडबॉक्स या वेब सुरक्षा नियंत्रणों को अक्षम करने के लिए कर सकता है, जिससे मनमाना कोड निष्पादन या अनधिकृत डेटा एक्सेस हो सकता है। प्रभावित संस्करण 38.8.6, 39.8.0, 40.7.0 और 41.0.0-beta.8 से पहले के हैं। CVSS गंभीरता 7.8 है, जो उच्च जोखिम का संकेत देता है।
यदि कोई हमलावर इलेक्ट्रॉन एप्लिकेशन के webPreferences कॉन्फ़िगरेशन को प्रभावित करने में सक्षम है, तो इस भेद्यता का फायदा उठाया जा सकता है। यह तब हो सकता है जब एप्लिकेशन किसी बाहरी फ़ाइल से कॉन्फ़िगरेशन लोड करता है या उपयोगकर्ता को उपयोगकर्ता इंटरफ़ेस के माध्यम से webPreferences को अनुकूलित करने की अनुमति देता है। हमलावर रेंडरर कमांड लाइन में एक दुर्भावनापूर्ण स्विच इंजेक्ट कर सकता है, जिससे वह रेंडरर सैंडबॉक्स को अक्षम कर सकता है और इलेक्ट्रॉन एप्लिकेशन के संदर्भ में मनमाना कोड निष्पादित कर सकता है। शोषण की जटिलता हमलावर की webPreferences कॉन्फ़िगरेशन को नियंत्रित करने की क्षमता पर निर्भर करती है।
Applications built with Electron that dynamically construct webPreferences from external or untrusted sources are at significant risk. This includes applications that load configuration files from user-provided locations or integrate with third-party services without proper input validation. Shared hosting environments where multiple Electron applications share the same system resources are also particularly vulnerable.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*electron*'} | Select-Object -ExpandProperty CommandLine• linux / server:
ps aux | grep electron | grep -- '--command-line-switches='• generic web: Inspect Electron application startup arguments for suspicious or unexpected command-line switches using process monitoring tools.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (6% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-34769 के लिए प्राथमिक शमन उपाय एक ऐसे इलेक्ट्रॉन संस्करण में अपडेट करना है जिसमें फिक्स शामिल है, विशेष रूप से 38.8.6 या बाद का संस्करण। यदि तत्काल अपडेट संभव नहीं है, तो webPreferences का निर्माण करने वाले कोड की सावधानीपूर्वक समीक्षा करें और सुनिश्चित करें कि अविश्वसनीय डेटा स्रोत का उपयोग नहीं किया जा रहा है। बाहरी स्रोतों से आने वाले webPreferences कॉन्फ़िगरेशन ऑब्जेक्ट का उपयोग करने से बचें बिना पूरी तरह से सत्यापन किए। webPreferences को कॉन्फ़िगर करने के लिए उपयोग किए जाने वाले किसी भी उपयोगकर्ता इनपुट के लिए सख्त सत्यापन लागू करने से दुर्भावनापूर्ण स्विच इंजेक्शन को रोकने में मदद मिल सकती है। संदिग्ध गतिविधि के लिए एप्लिकेशन लॉग की निगरानी भी संभावित हमलों का पता लगाने और उनका जवाब देने में मदद कर सकती है।
Actualice a una versión de Electron 38.8.6 o superior, 39.8.0 o superior, 40.7.0 o superior, o 41.0.0-beta.8 o superior. Evite construir webPreferences a partir de fuentes externas o no confiables sin una lista blanca de opciones permitidas.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इलेक्ट्रॉन HTML, CSS और JavaScript जैसी वेब तकनीकों का उपयोग करके क्रॉस-प्लेटफ़ॉर्म डेस्कटॉप एप्लिकेशन बनाने के लिए एक फ्रेमवर्क है।
यह भेद्यता एक हमलावर को इलेक्ट्रॉन एप्लिकेशन की सुरक्षा से समझौता करने की अनुमति दे सकती है, जिससे डेटा हानि या दुर्भावनापूर्ण कोड निष्पादन हो सकता है।
यदि आपका इलेक्ट्रॉन एप्लिकेशन 38.8.6, 39.8.0, 40.7.0 या 41.0.0-beta.8 से पहले के संस्करणों का उपयोग करता है, तो यह इस भेद्यता के प्रति संवेदनशील है।
webPreferences का निर्माण करने वाले कोड की सावधानीपूर्वक समीक्षा करें और सभी उपयोगकर्ता इनपुट को मान्य करें।
अधिक विवरण के लिए इलेक्ट्रॉन सुरक्षा सलाहकार और रिलीज़ नोट्स देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।