平台
nodejs
组件
electron
修复版本
39.8.2
40.0.1
41.0.1
CVE-2026-34774是electron中一个释放后使用的漏洞。当父离屏WebContents被销毁,而子窗口仍然打开时,后续子窗口的绘制帧可能会引用已释放的内存,导致崩溃或内存损坏。该漏洞影响使用离屏渲染并允许子窗口的应用,版本小于等于39.8.1。建议禁止创建子窗口以缓解此问题。
CVE-2026-34774 影响使用离屏渲染 (offscreen rendering) 且通过 window.open() 打开子窗口的 Electron 应用。在版本 39.8.1、40.7.0 和 41.0.0 之前,如果父离屏 WebContents 在子窗口仍然打开的情况下被销毁,则子窗口中的后续绘制帧可能会引用已释放的内存,从而可能导致崩溃或内存损坏。此问题仅影响明确使用离屏渲染和 window.open() 功能的应用。CVSS 严重程度为 8.1,表明这是一个高风险漏洞。内存损坏的性质可能导致应用程序行为不可预测或崩溃。
利用此漏洞需要攻击者能够控制在易受攻击的 Electron 应用中执行的 JavaScript 代码。这可以通过恶意代码注入来实现,或者如果应用程序从不受信任的来源加载内容。一旦攻击者控制了代码,他们就可以操纵窗口生命周期以触发已释放内存的引用。由于离屏渲染的性质,利用可能很复杂,并且取决于特定的应用程序架构。缺乏 KEV(知识增强漏洞)表明没有关于此漏洞的实际利用的公开详细信息。
漏洞利用状态
EPSS
0.06% (18% 百分位)
CISA SSVC
CVE-2026-34774 的解决方案是升级到 Electron 版本 39.8.1 或更高版本、40.7.0 或更高版本或 41.0.0 或更高版本。这些版本包含防止引用已释放内存的修复程序。强烈建议开发人员尽快更新其 Electron 应用以减轻此风险。此外,建议审查代码以识别并删除离屏渲染和使用 window.open() 打开的子窗口的不必要使用,以减少攻击面。升级后的彻底测试对于确保应用程序的稳定性至关重要。
Actualice a la versión 39.8.1, 40.7.0 o 41.0.0 de Electron para mitigar la vulnerabilidad de uso tras la liberación. Asegúrese de que las aplicaciones no utilicen offscreen rendering (webPreferences.offscreen: true) o que el manejo de ventanas secundarias esté configurado correctamente para evitar la apertura de ventanas secundarias no deseadas.
漏洞分析和关键警报直接发送到您的邮箱。
不,它仅影响使用离屏渲染和 window.open() 函数的应用。
如果您无法立即更新,请考虑实施临时缓解措施,例如输入验证和限制内存访问。
检查您使用的 Electron 版本。如果它早于 39.8.1、40.7.0 或 41.0.0,则您的应用容易受到攻击。
这是一种允许在与主窗口分离的表面上渲染 Web 内容的技术,这可以在某些情况下提高性能。
虽然没有特定的自动化工具,但搜索 offscreen 和 window.open() 的手动代码审查可以帮助识别使用情况。
CVSS 向量