プラットフォーム
javascript
コンポーネント
electron
修正版
38.8.7
39.0.1
40.0.1
41.0.1
CVE-2026-34779は、macOS版のelectronにおいて、app.moveToApplicationsFolder()が特定の文字を適切に処理しないことに起因するAppleScript実行の脆弱性です。この脆弱性を悪用すると、ユーザーがアプリケーションの移動を許可した場合、悪意のあるAppleScriptが実行される可能性があります。影響を受けるのは、app.moveToApplicationsFolder()を使用しているアプリケーションのみです。この問題は、バージョン38.8.6、40.8.0、および41.0.0-beta.8で修正されています。
ElectronのCVE-2026-34779は、JavaScript、HTML、CSSを使用してmacOSシステム上で構築されたクロスプラットフォームデスクトップアプリケーションに影響を与えます。具体的には、38.8.6、39.8.1、40.8.0、および41.0.0-beta.8の前のバージョンに影響します。app.moveToApplicationsFolder()関数は、アプリケーションをアプリケーションフォルダに移動するためにAppleScriptのフォールバックメカニズムを使用します。このフォールバックは、アプリケーションバンドルパス内の特定の文字を正しく処理しません。攻撃者によって作成された悪意のある起動パスは、ユーザーがアプリケーションをアプリケーションフォルダに移動するプロンプトを受け入れると、任意のAppleScriptコードの実行につながる可能性があります。これにより、ユーザーのシステム上で不正なコマンドが実行され、アプリケーションおよびオペレーティングシステムのセキュリティが損なわれる可能性があります。
この脆弱性の悪用には、ユーザーがアプリケーションをアプリケーションフォルダに移動するプロンプトを受け入れる必要があります。攻撃者は、リンクを操作したり、アプリケーションバンドルに悪意のあるファイルを含めたりすることで、アプリケーションの起動パスを制御する必要があります。悪用の複雑さは、攻撃者が起動パスを制御する能力と、ユーザーのmacOSシステムのセキュリティ構成に依存します。この脆弱性はmacOSに固有であり、Electronがサポートする他のプラットフォームには影響しません。
Electron application developers and users are at risk, particularly those deploying applications on macOS. Applications that rely on app.moveToApplicationsFolder() for installation or update processes are especially vulnerable. Shared hosting environments where multiple Electron applications are deployed on the same server could also amplify the risk if one application is compromised.
• macos: Monitor system logs (Console.app) for unusual AppleScript execution originating from Electron applications. Look for patterns related to file path manipulation or unexpected script calls.
• javascript: Review Electron application code for instances of app.moveToApplicationsFolder(). If present, carefully examine the code that constructs the application bundle path for potential vulnerabilities.
• generic web: While not directly applicable, monitor network traffic for any unusual connections or data transfers originating from Electron applications, which could indicate compromise.
disclosure
エクスプロイト状況
EPSS
0.03% (7% パーセンタイル)
CISA SSVC
この脆弱性を軽減するには、Electronをバージョン38.8.6以降、39.8.1以降、40.8.0以降、または41.0.0-beta.8以降に更新することをお勧めします。これらのバージョンには、アプリケーションバンドルパス内の特殊文字の処理方法を修正する修正が含まれています。さらに、Electronアプリケーションコードを確認して、app.moveToApplicationsFolder()への不要な依存関係を特定して削除し、アプリケーションインストール管理のためのより安全な代替手段を検討してください。リスクを軽減するために、アプリケーションをできるだけ早く更新する必要があります。
Actualice Electron a la versión 38.8.6, 39.8.1, 40.8.0 o 41.0.0-beta.8 o superior para mitigar la vulnerabilidad de inyección de AppleScript. Asegúrese de probar la nueva versión en su entorno antes de implementarla en producción. Evite el uso de `app.moveToApplicationsFolder()` si no es absolutamente necesario.
脆弱性分析と重要アラートをメールでお届けします。
脆弱なバージョンは、38.8.6、39.8.1、40.8.0、および41.0.0-beta.8の前のバージョンです。
npmまたはyarnパッケージマネージャーを使用してElectronを更新できます。詳細な手順については、Electronのドキュメントを参照してください。
すぐに更新できない場合は、ファイルパスの厳密な検証やアプリケーションの権限の制限など、追加の軽減策を実装することを検討してください。
いいえ、app.moveToApplicationsFolder()関数を使用し、パッチが適用されたバージョンに更新されていないアプリケーションにのみ影響します。
現在、この脆弱性を検出するための特定のツールはありません。ただし、プロジェクトのElectron依存関係を確認し、使用しているElectronのバージョンを検証することをお勧めします。
CVSS ベクトル