Electron: Use-after-free no callback de pintura de janela filha offscreen
Plataforma
nodejs
Componente
electron
### Impacto Apps que usam renderização offscreen e permitem janelas filhas via `window.open()` podem estar vulneráveis a um use-after-free. Se o `WebContents` offscreen pai for destruído enquanto uma janela filha permanece aberta, os frames de pintura subsequentes na filha desreferenciam a memória liberada, o que pode levar a uma falha ou corrupção de memória. As apps são afetadas apenas se usarem renderização offscreen (`webPreferences.offscreen: true`) e o seu `setWindowOpenHandler` permitir janelas filhas. Apps que não usam renderização offscreen, ou que negam janelas filhas, não são afetadas. ### Workarounds Negue a criação de janelas filhas de renderizadores offscreen no seu `setWindowOpenHandler`, ou garanta que as janelas filhas sejam fechadas antes que o pai seja destruído. ### Versões Corrigidas * `41.0.0` * `40.7.0` * `39.8.1` ### Para mais informações Se houver alguma dúvida ou comentário sobre este aviso, envie um e-mail para [security@electronjs.org](mailto:security@electronjs.org)
Como corrigir
Nenhum patch oficial disponível. Procure alternativas ou monitore atualizações.
Monitore suas dependências automaticamente
Receba alertas quando novas vulnerabilidades afetarem seus projetos.
Começar grátis