Electron: Registry key path injectie in app.setAsDefaultProtocolClient op Windows
Platform
nodejs
Component
electron
### Impact Op Windows valideerde `app.setAsDefaultProtocolClient(protocol)` de protocolnaam niet voordat deze naar het register werd geschreven. Apps die niet-vertrouwde invoer doorgeven als de protocolnaam, kunnen een aanvaller in staat stellen om naar willekeurige subsleutels onder `HKCU\Software\Classes\` te schrijven, waardoor mogelijk bestaande protocol handlers worden gekaapt. Apps worden alleen beïnvloed als ze `app.setAsDefaultProtocolClient()` aanroepen met een protocolnaam die is afgeleid van externe of niet-vertrouwde invoer. Apps die een hardcoded protocolnaam gebruiken, worden niet beïnvloed. ### Workarounds Valideer of de protocolnaam overeenkomt met `/^[a-zA-Z][a-zA-Z0-9+.-]*$/` voordat u deze doorgeeft aan `app.setAsDefaultProtocolClient()`. ### Fixed Versions * `41.0.0` * `40.8.1` * `39.8.1` * `38.8.6` ### For more information Als er vragen of opmerkingen zijn over dit advies, stuur dan een e-mail naar [security@electronjs.org](mailto:security@electronjs.org)
Hoe te verhelpen
Geen officiële patch beschikbaar. Zoek naar tijdelijke oplossingen of monitor updates.
Bewaak uw afhankelijkheden automatisch
Ontvang meldingen wanneer nieuwe kwetsbaarheden uw projecten beïnvloeden.
Gratis beginnen