用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Overview/Description): 标题和描述部分。 标题: Use-after-free in WebContents fullscreen, pointer-lock, and keyboard-lock permission callbacks 描述: 涉及异步会话(session.setPermissionRequestHandler)的API在特定条件下(处理程序挂起,请求者窗口关闭)可能导致use-after-free。 2. 影响范围 (Impact/Affected Versions): 受影响的包: electron 受影响的版本: = 39.0.0-alpha.1 = 40.0.0-alpha.1 = 41.0.0-alpha.1 = 39.0.0-alpha.1 = 40.0.0-alpha.1 = 41.0.0-alpha.1 漏洞总结 漏洞概述 标题: Use-after-free in WebContents fullscreen, pointer-lock, and keyboard-lock permission callbacks 描述: 注册了异步 的 API 可能受到 use-after-free 漏洞的影响。当处理程序挂起且请求者窗口关闭时,如果权限处理程序仍在等待,可能会引发存储类数据竞争,导致崩溃或内存损坏。 严重性: 7.5 / 10 (High) 影响范围 受影响包: electron 受影响版本: 修复方案 修复版本: 临时方案 (Workarounds): 同步响应权限请求,或者在异步处理程序需要时延迟全屏、pointer-lock、keyboard-lock 请求。 POC/利用代码 页面中未包含具体的 POC 代码或利用代码。