平台
javascript
组件
electron
修复版本
38.8.7
39.0.1
40.0.1
41.0.1
CVE-2026-34779是electron中一个存在于macOS上的AppleScript执行漏洞。app.moveToApplicationsFolder()使用了一个AppleScript回退路径,该路径没有正确处理应用程序包路径中的某些字符。在特定条件下,精心设计的启动路径可能导致在用户接受移动到应用程序提示时执行任意AppleScript。受影响的版本包括electron ≤38.8.6。只有调用app.moveToApplicationsFolder()的应用才会受到影响。
Electron 的 CVE-2026-34779 漏洞影响了使用 JavaScript、HTML 和 CSS 构建的 macOS 系统上的跨平台桌面应用程序。 具体来说,它影响了 38.8.6、39.8.1、40.8.0 之前的版本以及 41.0.0-beta.8。 app.moveToApplicationsFolder() 函数使用 AppleScript 后备机制将应用程序移动到“应用程序”文件夹。 此后备机制无法正确处理应用程序包路径中的某些字符。 攻击者构建的恶意启动路径,在用户接受将应用程序移动到“应用程序”文件夹的提示后,可能导致任意 AppleScript 代码执行。 这可能允许在用户系统上执行未经授权的命令,从而危及应用程序和潜在的操作系统安全。
利用此漏洞需要用户接受将应用程序移动到“应用程序”文件夹的提示。 攻击者需要控制应用程序的启动路径,这可以通过操纵链接或在应用程序包中包含恶意文件来实现。 利用的复杂性取决于攻击者控制启动路径的能力以及用户的 macOS 系统安全配置。 此漏洞仅适用于 macOS,并且不影响 Electron 支持的其他平台。
Electron application developers and users are at risk, particularly those deploying applications on macOS. Applications that rely on app.moveToApplicationsFolder() for installation or update processes are especially vulnerable. Shared hosting environments where multiple Electron applications are deployed on the same server could also amplify the risk if one application is compromised.
• macos: Monitor system logs (Console.app) for unusual AppleScript execution originating from Electron applications. Look for patterns related to file path manipulation or unexpected script calls.
• javascript: Review Electron application code for instances of app.moveToApplicationsFolder(). If present, carefully examine the code that constructs the application bundle path for potential vulnerabilities.
• generic web: While not directly applicable, monitor network traffic for any unusual connections or data transfers originating from Electron applications, which could indicate compromise.
disclosure
漏洞利用状态
EPSS
0.03% (7% 百分位)
CISA SSVC
为了减轻此漏洞,建议将 Electron 更新到 38.8.6 或更高版本、39.8.1 或更高版本、40.8.0 或更高版本或 41.0.0-beta.8 或更高版本。 这些版本包含修复程序,用于解决如何处理应用程序包路径中的特殊字符。 此外,请检查 Electron 应用程序代码,以识别并删除对 app.moveToApplicationsFolder() 的任何不必要的依赖关系,并考虑应用程序安装管理更安全的替代方案。 应尽快更新应用程序,以降低被利用的风险。
Actualice Electron a la versión 38.8.6, 39.8.1, 40.8.0 o 41.0.0-beta.8 o superior para mitigar la vulnerabilidad de inyección de AppleScript. Asegúrese de probar la nueva versión en su entorno antes de implementarla en producción. Evite el uso de `app.moveToApplicationsFolder()` si no es absolutamente necesario.
漏洞分析和关键警报直接发送到您的邮箱。
存在漏洞的版本是 38.8.6、39.8.1、40.8.0 之前的版本以及 41.0.0-beta.8。
您可以使用 npm 或 yarn 包管理器更新 Electron。 请参阅 Electron 文档以获取详细说明。
如果您无法立即更新,请考虑实施其他缓解措施,例如严格验证文件路径并限制应用程序权限。
不,它仅影响使用 app.moveToApplicationsFolder() 函数且未更新到已修复版本的应用程序。
目前没有用于检测此漏洞的特定工具。 但是,建议查看您项目的 Electron 依赖项并验证您使用的 Electron 版本。
CVSS 向量