中危 Electron 代码问题漏洞(CVE-2023-29198)
CVE编号
CVE-2023-29198利用情况
暂无补丁情况
官方补丁披露时间
2023-09-07漏洞描述
Electron是一个使用JavaScript、HTML和CSS编写跨平台桌面应用程序的框架。使用`contextIsolation`和`contextBridge`的Electron应用程序受到影响。这是一种上下文隔离绕过漏洞,意味着运行在渲染器中的主世界上下文中的代码可以访问隔离的Electron上下文并执行特权操作。只有当通过`contextBridge`向主世界公开的API可以返回包含无法序列化的JavaScript对象的对象或数组时,才会出现此问题,例如画布渲染上下文。这通常会导致抛出异常`Error: object could not be cloned`。应用程序端的解决方法是确保此类情况不可能发生。确保通过上下文桥接公开的函数返回的所有值都受支持。此问题已在版本`25.0.0-alpha.2`、`24.0.1`、`23.2.3`和`22.3.6`中修复。解决建议
"将组件 electron 升级至 25.0.0-alpha.2 及以上版本""将组件 electron 升级至 23.2.3 及以上版本""将组件 electron 升级至 22.3.6 及以上版本""将组件 electron 升级至 24.0.1 及以上版本"
参考链接 |
|
---|---|
https://github.com/electron/electron/security/advisories/GHSA-p7v2-p9m8-qqg7 | |
https://www.electronjs.org/docs/latest/api/context-bridge#parameter--error--r... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | electronjs | electron | * | Up to (excluding) 22.3.6 | |||||
运行在以下环境 | |||||||||
应用 | electronjs | electron | * | From (including) 23.0.0 | Up to (excluding) 23.2.3 | ||||
运行在以下环境 | |||||||||
应用 | electronjs | electron | 24.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | electronjs | electron | 25.0.0 | - |
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 全局影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-754 | 对因果或异常条件的不恰当检查 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论