关键信息总结 漏洞概述 漏洞类型: 远程代码执行 (RCE) 受影响版本: v0.5.14及以下版本 原因: 通过在应用程序中打开外部网站和暴露 ,缺乏对URL的过滤。 细节 1. 渲染链接: - 渲染链接有两种方式出现在对话中。 - 用户点击这些链接时,网站会在当前窗口中打开。 2. 在应用程序中打开外部网站: - 当用户点击此类链接时,网站会在应用程序的当前窗口中打开。 3. 暴露 : - 将一系列API暴露给渲染进程,包括 ,这会发送IPC消息到主进程以打开外部URL。 - 收到IPC消息后,主进程打开链接而不进行过滤。 - 这意味着可以打开本地可执行文件,导致远程代码执行。 修复措施 1. 不要在应用程序中打开渲染的外部链接: - 在外部浏览器中打开它们。 - 有两种方法可以修复此问题: - 将链接渲染为 。 - 钩住监听 的函数。 2. 主进程中的URL过滤: - 只允许打开以 和 开头的链接。 3. 减少 的暴露: - 考虑从渲染进程中移除一些暴露的API,或不允许传递任意参数。 影响 此漏洞导致远程代码执行,影响 。 补丁 漏洞已在此拉取请求中修复。