Plataforma
nodejs
Componente
electron
Corrigido em
38.8.7
39.0.1
40.0.1
41.0.1
38.8.6
A vulnerabilidade CVE-2026-34768 permite que um atacante execute código arbitrário no login do Windows. Isso ocorre devido à falta de tratamento adequado de caminhos com espaços na função app.setLoginItemSettings({openAtLogin: true}) do Electron. A falha afeta versões anteriores à 38.8.6 do Electron e foi corrigida na versão 38.8.6.
CVE-2026-34768 afeta o Electron no Windows. A função app.setLoginItemSettings({openAtLogin: true}) escrevia o caminho do executável na chave de registro Run sem usar aspas. Isso significa que, se o aplicativo for instalado em um caminho que contenha espaços, um atacante com acesso de escrita a um diretório ancestral poderá, potencialmente, fazer com que um executável diferente seja executado no login em vez do aplicativo pretendido. A vulnerabilidade reside na manipulação inadequada de caminhos com espaços dentro do registro do Windows, permitindo a substituição do executável legítimo. Embora os diretórios do sistema sejam normalmente protegidos contra escritas por usuários padrão, a exploração normalmente requer uma instalação não padrão ou privilégios elevados.
A exploração desta vulnerabilidade requer que o atacante tenha a capacidade de escrever em um diretório pai do caminho de instalação do aplicativo Electron. Em ambientes Windows padrão, isso é improvável devido às proteções de segurança. No entanto, se o aplicativo foi instalado em um local não padrão ou se o atacante obteve acesso administrativo ao sistema, a exploração se torna mais viável. O atacante pode criar um executável malicioso com o mesmo nome do aplicativo Electron e colocá-lo em um diretório acessível, e então modificar a chave de registro Run para apontar para este executável malicioso. No login, em vez do aplicativo Electron legítimo, o código malicioso seria executado.
Status do Exploit
EPSS
0.01% (percentil 2%)
CISA SSVC
Vetor CVSS
A solução para CVE-2026-34768 é atualizar o Electron para a versão 38.8.6 ou superior. Esta versão corrige a vulnerabilidade garantindo que os caminhos dos executáveis sejam escritos corretamente na chave de registro Run, incluindo o uso de aspas para lidar com caminhos com espaços. Recomenda-se aplicar esta atualização o mais rápido possível para mitigar o risco de execução de código não autorizado durante o login. Além disso, revise as permissões de escrita nos diretórios de instalação do Electron para garantir que apenas usuários autorizados possam modificar as configurações de login. A atualização é a medida preventiva mais eficaz.
Actualice Electron a la versión 38.8.6, 39.8.1, 40.8.0 o 41.0.0-beta.8 o superior para mitigar la vulnerabilidad. Esta actualización corrige la falta de comillas en la ruta del ejecutable al registrar el elemento de inicio de sesión en Windows, previniendo la ejecución de ejecutables maliciosos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Electron é um framework para criar aplicativos de desktop multiplataforma usando tecnologias web como HTML, CSS e JavaScript.
Esta atualização corrige uma vulnerabilidade de segurança que poderia permitir que um atacante executasse código malicioso no login.
Se não puder atualizar imediatamente, considere restringir as permissões de escrita no diretório de instalação do Electron.
Esta vulnerabilidade afeta os aplicativos Electron que usam a função app.setLoginItemSettings({openAtLogin: true}) e são instalados em caminhos com espaços no Windows.
Você pode encontrar mais informações sobre esta vulnerabilidade no aviso de segurança do Electron e em bancos de dados de vulnerabilidades como CVE.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.