平台
nodejs
组件
electron
修复版本
38.8.7
39.0.1
40.0.1
41.0.1
CVE-2026-34771是electron中一个释放后使用的漏洞,影响注册了异步session.setPermissionRequestHandler()的应用。在处理全屏、指针锁定或键盘锁定权限请求时,如果请求帧导航或窗口关闭,调用存储的回调会引用已释放的内存,导致崩溃或内存损坏。受影响的版本包括electron ≤38.8.6。建议同步响应权限请求,或拒绝全屏、指针锁定等权限。
Electron应用程序在处理全屏、指针锁定或键盘锁定的权限请求时,如果使用了异步session.setPermissionRequestHandler(),可能存在使用后释放(use-after-free)漏洞。攻击者可以通过诱导请求的框架导航或关闭窗口,在权限处理程序挂起时触发该漏洞。具体来说,当权限请求处理程序(permission handler)的callback被调用时,它会尝试访问已被释放的内存。这可能导致应用程序崩溃,或者更严重的是,导致内存损坏,进而可能允许攻击者执行任意代码。如果攻击者能够控制应用程序的权限请求流程,并成功利用该漏洞,他们可能能够获取应用程序的敏感数据,例如用户凭据、存储在本地的文件,甚至控制应用程序的行为。由于Electron广泛应用于各种桌面应用程序,因此该漏洞的潜在影响范围非常广泛,可能影响数百万用户。攻击者可能通过恶意网站或应用程序诱使用户触发权限请求,从而利用该漏洞。例如,一个恶意网站可以诱导Electron应用程序请求全屏权限,并在请求处理期间关闭窗口,从而触发use-after-free漏洞。
目前,CVE-2026-34771漏洞尚无公开的利用报告(KEV)。这意味着尚未发现公开可用的漏洞利用代码或攻击演示。然而,use-after-free漏洞通常被认为是高危漏洞,因为它们可能导致任意代码执行。虽然目前没有公开的利用,但攻击者可能会积极寻找利用该漏洞的方法。建议密切关注安全社区的动态,并及时更新Electron应用程序,以防未来的攻击。由于该漏洞的潜在影响,建议将其视为高优先级安全问题,并尽快进行修复。即使没有公开的利用,也应该假设攻击者可能会尝试利用该漏洞,并采取相应的安全措施。
Applications built using Electron that register asynchronous session.setPermissionRequestHandler() are at risk. This includes a wide range of desktop applications, particularly those that handle user permissions or interact with system resources. Developers using Electron for cross-platform development, especially those relying on third-party libraries or components that utilize permission request handlers, should prioritize patching.
• linux / server: Monitor Electron application logs for crashes or segmentation faults. Use ps aux | grep electron to identify running Electron processes and check their resource usage for anomalies.
journalctl -u electron -f | grep -i crash• windows / supply-chain: Use Process Monitor to observe Electron processes and identify any unusual memory access patterns or crashes. Check Autoruns for suspicious Electron-related entries.
Get-Process -Name electron | Select-Object Id, CPU, WorkingSet• generic web: If the Electron application interacts with a web server, examine web server access logs for unusual requests that might trigger the permission request handler.
disclosure
漏洞利用状态
EPSS
0.04% (13% 百分位)
CISA SSVC
为了修复CVE-2026-34771漏洞,请立即将您的Electron应用程序升级到38.8.6、39.8.0、40.7.0或41.0.0-beta.8版本。如果无法立即升级,可以考虑以下临时缓解措施:避免使用异步session.setPermissionRequestHandler(),或者确保在权限请求处理程序中,在导航或窗口关闭时,及时取消或清理所有挂起的异步操作。如果必须使用异步权限请求处理程序,请确保在权限请求处理程序中,在处理权限请求之前,检查框架是否仍然存在,并且窗口是否仍然打开。升级时,建议先在测试环境中验证新版本的功能和兼容性,然后再在生产环境中部署。升级完成后,建议重新编译应用程序,以确保所有依赖项都已更新。验证升级是否成功,可以通过检查应用程序是否不再出现崩溃或内存损坏等问题来确认。
Actualice a una versión de Electron que incluya la corrección, como 38.8.6, 39.8.0, 40.7.0 o 41.0.0-beta.8. Esta actualización soluciona un problema de uso después de liberar que puede ocurrir al manejar solicitudes de permisos de pantalla completa, bloqueo de puntero o bloqueo de teclado, previniendo así posibles fallos o corrupción de memoria.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-34771 是一个Electron框架中的use-after-free漏洞,可能导致应用程序崩溃或内存损坏。
如果您的Electron应用程序低于38.8.6、39.8.0、40.7.0或41.0.0-beta.8版本,并且使用了异步session.setPermissionRequestHandler(),则可能受到影响。
请将您的Electron应用程序升级到38.8.6、39.8.0、40.7.0或41.0.0-beta.8版本以修复此漏洞。
目前尚无公开的利用报告,但建议将其视为高优先级安全问题。
请参考NVD:https://nvd.nist.gov/vuln/detail/CVE-2026-34771
CVSS 向量