當前位置:
首頁 > 最新 > ElectronJs遠程代碼執行漏洞

ElectronJs遠程代碼執行漏洞

綜述

近日,使用自定義協議處理程序(custom protocol handlers)的Electron應用程序被發現存在一個遠程執行代碼漏洞。該漏洞源於應用程序在設計時,將自身註冊為協議的默認處理程序(例如myapp://),無論協議是如何註冊的,例如本機代碼,Windows註冊表或者Electron的app.setAsDefault ProtocolClient的API,都會受到影響。

相關鏈接:

https://electronjs.org/blog/protocol-handler-fix

受影響的版本

不受影響的版本

解決方案

Electron官方已經發布了最新版本,修復了上述漏洞,受影響的用戶請儘快更新升級進行防護。

https://github.com/electron/electron/releases/tag/v1.8.2-beta.4

https://github.com/electron/electron/releases/tag/v1.7.11

https://github.com/electron/electron/releases/tag/v1.6.16

若用戶暫時不便升級,可以在調用app.set AsDefaultProtocolClient的API時,附加--作為最後的參數。--表示著命令選項的結束,可以防止潛在的惡意選項。

參考鏈接:

https://electronjs.org/docs/api/app#appsetasdefaultprotocolclientprotocol-path-args-macos-windows


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 綠盟科技 的精彩文章:

TAG:綠盟科技 |