HIGHCVE-2026-34774CVSS 8.1

CVE-2026-34774:electron释放后使用漏洞,可能崩溃!

平台

nodejs

组件

electron

修复版本

39.8.2

40.0.1

41.0.1

AI Confidence: highNVDEPSS 0.1%已审阅: 2026年4月

CVE-2026-34774是electron中一个释放后使用的漏洞。当父离屏WebContents被销毁,而子窗口仍然打开时,后续子窗口的绘制帧可能会引用已释放的内存,导致崩溃或内存损坏。该漏洞影响使用离屏渲染并允许子窗口的应用,版本小于等于39.8.1。建议禁止创建子窗口以缓解此问题。

影响与攻击场景

CVE-2026-34774 影响使用离屏渲染 (offscreen rendering) 且通过 window.open() 打开子窗口的 Electron 应用。在版本 39.8.1、40.7.0 和 41.0.0 之前,如果父离屏 WebContents 在子窗口仍然打开的情况下被销毁,则子窗口中的后续绘制帧可能会引用已释放的内存,从而可能导致崩溃或内存损坏。此问题仅影响明确使用离屏渲染和 window.open() 功能的应用。CVSS 严重程度为 8.1,表明这是一个高风险漏洞。内存损坏的性质可能导致应用程序行为不可预测或崩溃。

利用背景

利用此漏洞需要攻击者能够控制在易受攻击的 Electron 应用中执行的 JavaScript 代码。这可以通过恶意代码注入来实现,或者如果应用程序从不受信任的来源加载内容。一旦攻击者控制了代码,他们就可以操纵窗口生命周期以触发已释放内存的引用。由于离屏渲染的性质,利用可能很复杂,并且取决于特定的应用程序架构。缺乏 KEV(知识增强漏洞)表明没有关于此漏洞的实际利用的公开详细信息。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露
报告1 份威胁报告

EPSS

0.06% (18% 百分位)

CISA SSVC

利用情况none
可自动化no
技术影响total

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H8.1HIGHAttack VectorNetwork攻击者如何到达目标Attack ComplexityHigh利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
高 — 需要竞态条件、非默认配置或特定情况。难以可靠利用。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件electron
供应商electron
影响范围修复版本
< 39.8.1 – < 39.8.139.8.2
>= 40.0.0-alpha.1, < 40.7.0 – >= 40.0.0-alpha.1, < 40.7.040.0.1
>= 41.0.0-alpha.1, < 41.0.0 – >= 41.0.0-alpha.1, < 41.0.041.0.1

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期

缓解措施和替代方案

CVE-2026-34774 的解决方案是升级到 Electron 版本 39.8.1 或更高版本、40.7.0 或更高版本或 41.0.0 或更高版本。这些版本包含防止引用已释放内存的修复程序。强烈建议开发人员尽快更新其 Electron 应用以减轻此风险。此外,建议审查代码以识别并删除离屏渲染和使用 window.open() 打开的子窗口的不必要使用,以减少攻击面。升级后的彻底测试对于确保应用程序的稳定性至关重要。

修复方法翻译中…

Actualice a la versión 39.8.1, 40.7.0 o 41.0.0 de Electron para mitigar la vulnerabilidad de uso tras la liberación. Asegúrese de que las aplicaciones no utilicen offscreen rendering (webPreferences.offscreen: true) o que el manejo de ventanas secundarias esté configurado correctamente para evitar la apertura de ventanas secundarias no deseadas.

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

CVE-2026-34774 是什么 — Electron 中的漏洞?

不,它仅影响使用离屏渲染和 window.open() 函数的应用。

Electron 中的 CVE-2026-34774 是否会影响我?

如果您无法立即更新,请考虑实施临时缓解措施,例如输入验证和限制内存访问。

如何修复 Electron 中的 CVE-2026-34774?

检查您使用的 Electron 版本。如果它早于 39.8.1、40.7.0 或 41.0.0,则您的应用容易受到攻击。

CVE-2026-34774 是否正在被积极利用?

这是一种允许在与主窗口分离的表面上渲染 Web 内容的技术,这可以在某些情况下提高性能。

在哪里可以找到 Electron 关于 CVE-2026-34774 的官方安全通告?

虽然没有特定的自动化工具,但搜索 offscreenwindow.open() 的手动代码审查可以帮助识别使用情况。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。