Platform
javascript
Component
electron
Opgelost in
38.8.7
39.0.1
40.0.1
41.0.1
CVE-2026-34779 is een kwetsbaarheid in Electron op macOS, waarbij app.moveToApplicationsFolder() een onveilige AppleScript fallback path gebruikte. Onder specifieke omstandigheden kan een kwaadaardig launch path leiden tot willekeurige AppleScript uitvoering als de gebruiker de prompt accepteert. Apps zijn alleen kwetsbaar als ze app.moveToApplicationsFolder() gebruiken. De kwetsbaarheid is verholpen in Electron versie 41.0.0-beta.8, 40.8.0 en 38.8.6.
CVE-2026-34779 in Electron beïnvloedt cross-platform desktop applicaties gebouwd met JavaScript, HTML en CSS op macOS systemen. Specifiek, het beïnvloedt versies vóór 38.8.6, 39.8.1, 40.8.0 en 41.0.0-beta.8. De functie app.moveToApplicationsFolder() gebruikt een AppleScript fallback mechanisme om de applicatie naar de Applications map te verplaatsen. Dit fallback mechanisme behandelt bepaalde karakters in het applicatiepakketpad niet correct. Een kwaadwillig lanceerpad, gecreëerd door een aanvaller, zou, nadat de gebruiker de prompt om te verplaatsen naar de Applications map accepteert, leiden tot de willekeurige uitvoering van AppleScript code. Dit zou het mogelijk maken om ongeautoriseerde commando's op het systeem van de gebruiker uit te voeren, waardoor de veiligheid van de applicatie en mogelijk het besturingssysteem wordt aangetast.
Exploitatie van deze kwetsbaarheid vereist dat de gebruiker de prompt accepteert om de applicatie naar de Applications map te verplaatsen. De aanvaller moet het lanceerpad van de applicatie controleren, wat kan worden bereikt door een link te manipuleren of een kwaadwillig bestand in het applicatiepakket op te nemen. De complexiteit van de exploitatie hangt af van het vermogen van de aanvaller om het lanceerpad te controleren en de beveiligingsconfiguratie van het macOS-systeem van de gebruiker. De kwetsbaarheid is specifiek voor macOS en heeft geen invloed op andere platforms die door Electron worden ondersteund.
Electron application developers and users are at risk, particularly those deploying applications on macOS. Applications that rely on app.moveToApplicationsFolder() for installation or update processes are especially vulnerable. Shared hosting environments where multiple Electron applications are deployed on the same server could also amplify the risk if one application is compromised.
• macos: Monitor system logs (Console.app) for unusual AppleScript execution originating from Electron applications. Look for patterns related to file path manipulation or unexpected script calls.
• javascript: Review Electron application code for instances of app.moveToApplicationsFolder(). If present, carefully examine the code that constructs the application bundle path for potential vulnerabilities.
• generic web: While not directly applicable, monitor network traffic for any unusual connections or data transfers originating from Electron applications, which could indicate compromise.
disclosure
Exploit Status
EPSS
0.03% (7% percentiel)
CISA SSVC
CVSS-vector
Om deze kwetsbaarheid te mitigeren, wordt het aanbevolen om Electron te updaten naar versie 38.8.6 of hoger, 39.8.1 of hoger, 40.8.0 of hoger, of 41.0.0-beta.8 of hoger. Deze versies bevatten een fix die behandelt hoe speciale karakters worden behandeld in het applicatiepakketpad. Bekijk bovendien de Electron applicatiecode om onnodige afhankelijkheden van app.moveToApplicationsFolder() te identificeren en te verwijderen en overweeg veiligere alternatieven voor het beheer van de applicatie-installatie. De applicatie moet zo snel mogelijk worden bijgewerkt om het risico op uitbuiting te verminderen.
Actualice Electron a la versión 38.8.6, 39.8.1, 40.8.0 o 41.0.0-beta.8 o superior para mitigar la vulnerabilidad de inyección de AppleScript. Asegúrese de probar la nueva versión en su entorno antes de implementarla en producción. Evite el uso de `app.moveToApplicationsFolder()` si no es absolutamente necesario.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Kwetsbare versies zijn die vóór 38.8.6, 39.8.1, 40.8.0 en 41.0.0-beta.8.
U kunt Electron bijwerken met behulp van npm of yarn pakketbeheerders. Raadpleeg de Electron documentatie voor gedetailleerde instructies.
Als u niet direct kunt updaten, overweeg dan om aanvullende mitigerende maatregelen te implementeren, zoals strenge validatie van bestandspaden en het beperken van applicatiebevoegdheden.
Nee, het heeft alleen invloed op applicaties die de functie app.moveToApplicationsFolder() gebruiken en niet zijn bijgewerkt naar een gepatchte versie.
Momenteel zijn er geen specifieke tools om deze kwetsbaarheid te detecteren. Het wordt echter aanbevolen om de Electron-afhankelijkheden van uw project te bekijken en de versie van Electron die u gebruikt te verifiëren.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.