平台
nodejs
组件
electron
修复版本
38.8.7
39.0.1
40.0.1
41.0.1
38.8.6
CVE-2026-34768 是 Electron 在 Windows 上的一个命令注入漏洞。当 app.setLoginItemSettings({openAtLogin: true}) 在安装路径包含空格的应用程序中被调用时,攻击者可能利用此漏洞在用户登录时执行恶意代码。受影响的版本为 Electron ≤38.8.6。目前没有官方补丁,建议将应用程序安装到不包含空格的路径中。
CVE-2026-34768 影响 Windows 上的 Electron。app.setLoginItemSettings({openAtLogin: true}) 函数在 Run 注册表项中写入可执行文件路径时未使用引号。这意味着如果应用程序安装在包含空格的路径中,攻击者如果对父目录具有写入访问权限,则可能能够让另一个可执行文件在登录时运行,而不是预期的应用程序。此漏洞源于 Windows 注册表中包含空格的路径处理不当,允许替换合法的可执行文件。虽然标准系统目录通常受到标准用户的写入保护,但利用此漏洞通常需要非标准安装或提升的权限。
利用此漏洞需要攻击者能够写入 Electron 应用程序安装路径的父目录。在标准的 Windows 环境中,由于安全保护,这不太可能发生。但是,如果应用程序安装在非标准位置,或者攻击者获得了系统上的管理员访问权限,则利用变得更加可行。攻击者可以创建一个与 Electron 应用程序同名的恶意可执行文件,并将其放置在可访问的目录中,然后修改 Run 注册表项,使其指向此恶意可执行文件。登录时,将执行恶意代码,而不是合法的 Electron 应用程序。
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
解决 CVE-2026-34768 的方法是将 Electron 更新到 38.8.6 或更高版本。此版本通过确保可执行文件路径正确写入 Run 注册表项来修复漏洞,包括使用引号来处理包含空格的路径。建议尽快应用此更新,以降低登录时未经授权的代码执行风险。此外,请检查 Electron 应用程序安装目录的写入权限,以确保只有授权用户才能修改登录设置。更新是最有效的预防措施。
Actualice Electron a la versión 38.8.6, 39.8.1, 40.8.0 o 41.0.0-beta.8 o superior para mitigar la vulnerabilidad. Esta actualización corrige la falta de comillas en la ruta del ejecutable al registrar el elemento de inicio de sesión en Windows, previniendo la ejecución de ejecutables maliciosos.
漏洞分析和关键警报直接发送到您的邮箱。
Electron 是一个用于使用 HTML、CSS 和 JavaScript 等 Web 技术构建跨平台桌面应用程序的框架。
此更新修复了一个安全漏洞,该漏洞可能允许攻击者在登录时执行恶意代码。
如果无法立即更新,请考虑限制 Electron 应用程序安装目录的写入权限。
此漏洞会影响使用 app.setLoginItemSettings({openAtLogin: true}) 函数并在 Windows 上安装在包含空格的路径中的 Electron 应用程序。
您可以在 Electron 安全公告和 CVE 等漏洞数据库中找到有关此漏洞的更多信息。
CVSS 向量