プラットフォーム
javascript
コンポーネント
electron
修正版
39.8.6
40.0.1
41.0.1
42.0.1
CVE-2026-34765は、Electronフレームワークにおけるレンダラーコンテキストの混乱を招く脆弱性です。この脆弱性を悪用されると、悪意のあるレンダラープロセスが、異なるレンダラープロセスによって開かれた子ウィンドウを操作し、機密情報を盗んだり、不正な操作を実行したりする可能性があります。影響を受けるバージョンは、Electron 39.0.0以上、42.0.0-alpha.1未満、および42.0.0-alpha.5です。39.8.5へのアップデートでこの問題は修正されています。
この脆弱性は、Electronアプリケーションのセキュリティを著しく損なう可能性があります。攻撃者は、同じターゲット名を使用する別のレンダラープロセスによって開かれた子ウィンドウを悪用し、そのウィンドウのコンテキスト内で任意のコードを実行できます。これにより、機密情報(ユーザー認証情報、個人データなど)が盗まれたり、アプリケーションの動作が改ざんされたりする可能性があります。特に、setWindowOpenHandlerを使用してより寛容なwebPreferencesを設定している場合、攻撃の影響は拡大する可能性があります。この脆弱性は、Electronアプリケーションを構築する開発者にとって深刻な脅威となります。
CVE-2026-34765は、2026年4月7日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、公開されている脆弱性であるため、将来的に悪用される可能性は否定できません。この脆弱性は、まだKEV(Kernel Exploitability Estimation)に登録されていません。CVSSスコアは6.0(中)であり、悪用可能性は中程度と評価されています。公開されているPoC(Proof of Concept)は確認されていません。
Applications built using Electron that utilize shared target names for window.open() calls are at risk. This includes desktop applications that integrate web content or rely on complex window management. Developers using Electron's setWindowOpenHandler with permissive webPreferences are particularly vulnerable, as they may inadvertently grant attackers greater control over hijacked windows.
• linux / server: Monitor Electron application logs for unusual window navigation events or errors related to target name resolution. Use ps and lsof to identify running Electron processes and their associated files.
lsof -p $(pgrep electron)• generic web: Inspect network traffic for unexpected requests originating from Electron applications, particularly those involving window navigation. Use browser developer tools to monitor window.open() calls and their target names.
• javascript: Review Electron application code for instances of window.open() with shared target names. Look for code that might be vulnerable to cross-renderer context manipulation.
disclosure
エクスプロイト状況
EPSS
0.06% (18% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への主な対策は、Electronをバージョン39.8.5以降にアップデートすることです。アップデートが利用できない場合は、一時的な回避策として、setWindowOpenHandlerでoverrideBrowserWindowOptionsを使用する際に、webPreferencesをより厳格に設定することを検討してください。また、WAF(Web Application Firewall)やプロキシサーバーを使用して、悪意のあるリクエストをブロックすることも有効です。脆弱性の悪用を検知するために、ログを監視し、異常なアクティビティを特定するカスタムルールを作成することも推奨されます。
Actualice a la versión 39.8.5, 40.8.5, 41.1.0 o 42.0.0-alpha.5 o superior. Revise el uso de `setWindowOpenHandler` para evitar la asignación de privilegios excesivos a las ventanas secundarias. Si es posible, evite el uso de `nodeIntegration: true` o `sandbox: false` en las ventanas secundarias.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-34765は、Electronのレンダラーコンテキストの混乱により、悪意のあるレンダラーが別のレンダラーによって開かれた子ウィンドウを操作できる脆弱性です。これにより、機密情報の漏洩や不正な操作のリスクがあります。
Electronのバージョンが39.0.0以上、42.0.0-alpha.1未満、または42.0.0-alpha.5を使用している場合、影響を受けている可能性があります。Electronのバージョンを確認し、39.8.5以降にアップデートしてください。
Electronをバージョン39.8.5以降にアップデートすることが推奨されます。アップデートが利用できない場合は、setWindowOpenHandlerでoverrideBrowserWindowOptionsを使用する際に、webPreferencesをより厳格に設定することを検討してください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、公開されている脆弱性であるため、将来的に悪用される可能性は否定できません。
Electronの公式アドバイザリは、Electronの公式ウェブサイトまたはGitHubリポジトリで確認できます。詳細については、関連するセキュリティアドバイザリを参照してください。