プラットフォーム
nodejs
コンポーネント
electron
修正版
38.8.7
39.0.1
40.0.1
41.0.1
38.8.6
CVE-2026-34778は、electronの脆弱性で、サービスワーカーがwebContents.executeJavaScript()などの内部IPCチャネルで返信メッセージを偽装し、メインプロセスのPromiseを攻撃者が制御するデータで解決させる可能性があります。この脆弱性は、サービスワーカーを登録し、webContents.executeJavaScript()の結果をセキュリティ上の決定に使用している場合に影響します。バージョン38.8.6で修正されました。
Electron の CVE-2026-34778 は、セッション内で実行されているサービスワーカーが、webContents.executeJavaScript() および関連メソッドで使用される内部 IPC チャンネル上の応答メッセージを偽装することを可能にします。これにより、メインプロセスの Promise が攻撃者によって制御されたデータで解決される可能性があります。アプリケーションが影響を受けるのは、サービスワーカーが登録されており、webContents.executeJavaScript() (または webFrameMain.executeJavaScript()) の結果をセキュリティに重要な意思決定に使用している場合のみです。影響は、攻撃者がアプリケーションの重要なロジックで使用されるデータを操作し、不正なアクションやデータ漏洩につながる可能性がある点にあります。
攻撃者は、悪意のある Web サイトまたはコードインジェクションを通じて通常実現される、レンダラーコンテキスト内で JavaScript コードを実行できる必要があります。サービスワーカーが侵害されると、webContents.executeJavaScript() からの応答を傍受して変更できます。エクスプロイトの成功は、アプリケーションがセキュリティ関連の意思決定のために executeJavaScript() の結果に依存しているかどうかに依存します。エクスプロイトの複雑さは、アプリケーションのアーキテクチャと既存のセキュリティ対策によって異なります。
Applications built with Electron that register service workers and utilize webContents.executeJavaScript() for security-sensitive operations are at risk. This includes desktop applications, web applications packaged as desktop apps, and any Electron-based tools that rely on the return values of webContents.executeJavaScript() for authentication, authorization, or data validation.
• nodejs / supply-chain: Monitor Electron application processes for unusual IPC activity. Use ps aux | grep electron to identify running Electron processes. Inspect the arguments passed to webContents.executeJavaScript() for suspicious patterns.
• generic web: Examine application logs for errors related to IPC communication or unexpected data received from the renderer process. Look for unusual patterns in network traffic associated with the Electron application.
disclosure
エクスプロイト状況
EPSS
0.01% (3% パーセンタイル)
CISA SSVC
推奨される解決策は、Electron をバージョン 38.8.6 以降にアップグレードすることです。一時的な回避策として、セキュリティに重要な意思決定のために webContents.executeJavaScript() の戻り値を信頼しないでください。メインプロセスで受信したデータの整合性を検証するために、追加の検証を実装することを検討してください。アプリケーションのコードを定期的に確認し、脆弱になる可能性がある webContents.executeJavaScript() のインスタンスを特定してください。パッチが適用されたバージョンにアップグレードすることが最も効果的な軽減策であり、脆弱性の根本原因に対処します。
Actualice Electron a la versión 38.8.6, 39.8.1, 40.8.1 o 41.0.0 o superior. Asegúrese de que las aplicaciones no tomen decisiones de seguridad basadas en los resultados de `webContents.executeJavaScript()` o `webFrameMain.executeJavaScript()` cuando se utilizan service workers.
脆弱性分析と重要アラートをメールでお届けします。
サービスワーカーは、Web ページとは別にバックグラウンドで実行されるスクリプトであり、ネットワークリクエストを傍受および操作できます。
Electron アプリケーションがサービスワーカーを使用し、セキュリティのために webContents.executeJavaScript() の結果を信頼している場合、脆弱になります。
一時的な回避策として、webContents.executeJavaScript() の戻り値を信頼せず、受信したデータを検証してください。
現在、この脆弱性を検出するための特定のツールはありませんが、手動によるコードレビューをお勧めします。
'IPC' は、Inter-Process Communication の略です。これは、システム内の異なるプロセスが互いに通信できるようにするメカニズムです。
CVSS ベクトル