Electron: Service worker kan executeJavaScript IPC-antwoorden vervalsen
Platform
nodejs
Component
electron
### Impact Een service worker die in een sessie draait, kan antwoordberichten vervalsen op het interne IPC-kanaal dat wordt gebruikt door `webContents.executeJavaScript()` en gerelateerde methoden, waardoor de main-process promise wordt opgelost met door de aanvaller beheerde gegevens. Apps zijn alleen getroffen als ze service workers hebben geregistreerd en het resultaat van `webContents.executeJavaScript()` (of `webFrameMain.executeJavaScript()`) gebruiken in beveiligingsgevoelige beslissingen. ### Workarounds Vertrouw de retourwaarde van `webContents.executeJavaScript()` niet voor beveiligingsbeslissingen. Gebruik speciale, gevalideerde IPC-kanalen voor beveiligingsrelevante communicatie met renderers. ### Fixed Versions * `41.0.0` * `40.8.1` * `39.8.1` * `38.8.6` ### For more information Als er vragen of opmerkingen zijn over dit advies, stuur dan een e-mail naar [security@electronjs.org](mailto:security@electronjs.org)
Hoe te verhelpen
Geen officiële patch beschikbaar. Zoek naar tijdelijke oplossingen of monitor updates.
Bewaak uw afhankelijkheden automatisch
Ontvang meldingen wanneer nieuwe kwetsbaarheden uw projecten beïnvloeden.
Gratis beginnen