UNKNOWNCVE-2026-34767

Electron: HTTP Response Header Injection (HTTP-responseheaderinjectie) in aangepaste protocol handlers en webRequest

Platform

nodejs

Component

electron

### Impact Apps die aangepaste protocol handlers registreren via `protocol.handle()` / `protocol.registerSchemesAsPrivileged()` of response headers aanpassen via `webRequest.onHeadersReceived` kunnen kwetsbaar zijn voor HTTP response header injection (HTTP-responseheaderinjectie) als door de aanvaller beheerde input wordt weerkaatst in een response header naam of waarde. Een aanvaller die een header waarde kan beïnvloeden, kan mogelijk extra response headers injecteren, wat gevolgen heeft voor cookies, content security policy (CSP) of cross-origin access controls (CORS). Apps die geen externe input weerkaatsen in response headers worden niet beïnvloed. ### Workarounds Valideer of ontsmet alle niet-vertrouwde input voordat u deze opneemt in een response header naam of waarde. ### Fixed Versions * `41.0.3` * `40.8.3` * `39.8.3` * `38.8.6` ### For more information Als er vragen of opmerkingen zijn over dit advies, stuur dan een e-mail naar [security@electronjs.org](mailto:security@electronjs.org)

Hoe te verhelpen

Geen officiële patch beschikbaar. Zoek naar tijdelijke oplossingen of monitor updates.

Bewaak uw afhankelijkheden automatisch

Ontvang meldingen wanneer nieuwe kwetsbaarheden uw projecten beïnvloeden.

Gratis beginnen