Electron: Ignorar o Isolamento de Contexto através da transferência de VideoFrame no contextBridge
Plataforma
nodejs
Componente
electron
### Impacto As aplicações que passam objetos `VideoFrame` (da API WebCodecs) através do `contextBridge` são vulneráveis a ignorar o isolamento de contexto. Um atacante que possa executar JavaScript no mundo principal (por exemplo, via XSS) pode usar um `VideoFrame` em ponte para obter acesso ao mundo isolado, incluindo quaisquer APIs Node.js expostas ao script de pré-carregamento. As aplicações só são afetadas se um script de pré-carregamento retornar, resolver ou passar um objeto `VideoFrame` para o mundo principal através de `contextBridge.exposeInMainWorld()`. As aplicações que não fazem a ponte de objetos `VideoFrame` não são afetadas. ### Soluções alternativas Não passe objetos `VideoFrame` através do `contextBridge`. Se uma aplicação precisar de transferir dados de frames de vídeo, serialize-os para um `ArrayBuffer` ou `ImageBitmap` antes de fazer a ponte. ### Versões corrigidas * `41.0.0-beta.8` * `40.7.0` * `39.8.0` ### Para mais informações Se houver alguma questão ou comentário sobre este aviso, envie um e-mail para [security@electronjs.org](mailto:security@electronjs.org)
Como corrigir
Nenhum patch oficial disponível. Procure alternativas ou monitore atualizações.
Monitore suas dependências automaticamente
Receba alertas quando novas vulnerabilidades afetarem seus projetos.
Começar grátis