「Electron」に任意のJavaScriptを実行される脆弱性(JVN) | ScanNetSecurity
2020.10.22(木)

「Electron」に任意のJavaScriptを実行される脆弱性(JVN)

IPAおよびJPCERT/CCは、Webテクノロジを使ったクロスプラットフォームのデスクトップアプリケーションを開発するためのソフトウェアフレームワーク「Electron」にNodeモジュール読み込みのパスを適切に制限していない脆弱性が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は4月22日、HTML、CSS、JavaScript with Chromium や Node.js といったWebテクノロジを使ったクロスプラットフォームのデスクトップアプリケーションを開発するためのソフトウェアフレームワーク「Electron」にNodeモジュール読み込みのパスを適切に制限していない脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3による最大Base Scoreは5.3。

「Electron 0.33.5 より前のバージョン」には、Nodeモジュールを読み込む際の検索パスの問題が原因で、任意のJavaScriptを実行される脆弱性(CVE-2016-1202)が存在する。この脆弱性が悪用されると、攻撃者によって細工されたNodeモジュールを読み込むことで、Electronで開発されたアプリケーションが持つ権限で任意のJavaScriptコードを実行される可能性がある。JVNでは、Electronを使用したアプリケーションを開発している場合、Electronをアップデートしてからアプリケーションをリビルドするよう呼びかけている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/15~11/30迄 創刊22周年記念価格提供中★★
★★10/15~11/30迄 創刊22周年記念価格提供中★★

2020年10月15日(木)~11月30日(月) の間 ScanNetSecurity 創刊22周年記念価格で提供。

×