Plataforma
javascript
Componente
electron
Corrigido em
38.8.7
39.0.1
40.0.1
41.0.1
CVE-2026-34779 é uma vulnerabilidade no Electron que afeta usuários de macOS. Especificamente, a função app.moveToApplicationsFolder() usava um fallback AppleScript que não tratava corretamente certos caracteres no caminho do pacote do aplicativo. Isso poderia levar à execução arbitrária de AppleScript se o usuário aceitasse o prompt de mover para a pasta Aplicativos. Apenas aplicativos que chamam app.moveToApplicationsFolder() são afetados. A vulnerabilidade foi corrigida nas versões 38.8.6, 40.8.0 e 41.0.0-beta.8 do Electron.
A vulnerabilidade CVE-2026-34779 no Electron afeta aplicações de desktop multiplataforma construídas com JavaScript, HTML e CSS em sistemas macOS. Especificamente, impacta versões anteriores a 38.8.6, 39.8.1, 40.8.0 e 41.0.0-beta.8. A função app.moveToApplicationsFolder() utiliza um mecanismo de fallback com AppleScript para mover a aplicação para a pasta de Aplicações. Este fallback não lida corretamente com certos caracteres dentro do caminho do pacote da aplicação. Um caminho de lançamento malicioso, criado por um atacante, poderia, após a aceitação do usuário do prompt para mover para a pasta de Aplicações, levar à execução arbitrária de AppleScript. Isso poderia permitir que comandos não autorizados fossem executados no sistema do usuário, comprometendo a segurança da aplicação e potencialmente do sistema operativo.
A exploração desta vulnerabilidade requer a aceitação do usuário do prompt para mover a aplicação para a pasta de Aplicações. O atacante precisa controlar o caminho de lançamento da aplicação, o que pode ser alcançado manipulando um link ou incluindo um arquivo malicioso no pacote da aplicação. A complexidade da exploração depende da capacidade do atacante de controlar o caminho de lançamento e da configuração de segurança do sistema macOS do usuário. A vulnerabilidade é específica do macOS e não afeta outras plataformas suportadas pelo Electron.
Electron application developers and users are at risk, particularly those deploying applications on macOS. Applications that rely on app.moveToApplicationsFolder() for installation or update processes are especially vulnerable. Shared hosting environments where multiple Electron applications are deployed on the same server could also amplify the risk if one application is compromised.
• macos: Monitor system logs (Console.app) for unusual AppleScript execution originating from Electron applications. Look for patterns related to file path manipulation or unexpected script calls.
• javascript: Review Electron application code for instances of app.moveToApplicationsFolder(). If present, carefully examine the code that constructs the application bundle path for potential vulnerabilities.
• generic web: While not directly applicable, monitor network traffic for any unusual connections or data transfers originating from Electron applications, which could indicate compromise.
disclosure
Status do Exploit
EPSS
0.03% (percentil 7%)
CISA SSVC
Vetor CVSS
Para mitigar esta vulnerabilidade, recomenda-se atualizar o Electron para a versão 38.8.6 ou posterior, 39.8.1 ou posterior, 40.8.0 ou posterior, ou 41.0.0-beta.8 ou posterior. Estas versões incluem uma correção que aborda a forma como os caracteres especiais são tratados no caminho do pacote da aplicação. Além disso, revise o código da aplicação Electron para identificar e remover quaisquer dependências desnecessárias de app.moveToApplicationsFolder() e considere alternativas mais seguras para a gestão da instalação de aplicações. A aplicação deve ser atualizada o mais rapidamente possível para reduzir o risco de exploração.
Actualice Electron a la versión 38.8.6, 39.8.1, 40.8.0 o 41.0.0-beta.8 o superior para mitigar la vulnerabilidad de inyección de AppleScript. Asegúrese de probar la nueva versión en su entorno antes de implementarla en producción. Evite el uso de `app.moveToApplicationsFolder()` si no es absolutamente necesario.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
As versões vulneráveis são aquelas anteriores a 38.8.6, 39.8.1, 40.8.0 e 41.0.0-beta.8.
Pode atualizar o Electron utilizando os gestores de pacotes npm ou yarn. Consulte a documentação do Electron para obter instruções detalhadas.
Se não puder atualizar imediatamente, considere implementar medidas de mitigação adicionais, como a validação estrita dos caminhos de arquivo e a limitação dos privilégios da aplicação.
Não, afeta apenas as aplicações que utilizam a função app.moveToApplicationsFolder() e que não foram atualizadas para uma versão corrigida.
Atualmente, não existem ferramentas específicas para detetar esta vulnerabilidade. No entanto, recomenda-se rever as dependências do seu projeto Electron e verificar a versão do Electron que está a utilizar.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.