用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Overview/Description): 标题、描述、影响。 2. 影响范围 (Impact/Affected Versions): 哪些版本受影响,哪些已修复。 3. 修复方案 (Workarounds/Fixed Versions): 如何修复,或者升级到哪个版本。 4. POC/Exploit: 检查是否有代码。 分析截图内容: 标题: HTTP Response Header Injection in custom protocol handlers and webRequest 描述 (Description): 使用 或 注册自定义协议处理程序的 Apps,或者使用 修改响应头器的 Apps,可能容易受到 HTTP 响应头注入攻击。 如果攻击者能控制头值,可能会注入额外的响应头,影响 cookies、内容安全策略或跨源资源共享控制。 不将外部输入反射到响应头中的 Apps 不受影响。 影响范围 (Affected versions): = 39.0.0.alpha.1, = 40.0.0.alpha.1, = 41.0.0.alpha.1, = 39.0.0.alpha.1 = 40.0.0.alpha.1 = 41.0.0.alpha.1 = 39.0.0.alpha.1, = 40.0.0.alpha.1, = 41.0.0.alpha.1, HTTP Response Header Injection in custom protocol handlers and webRequest 漏洞概述 使用 或 注册自定义协议处理程序的 Apps,或者使用 修改响应头器的 Apps,可能容易受到 HTTP 响应头注入攻击。如果攻击者能控制头值,可能会注入额外的响应头,影响 cookies、内容安全策略或跨源资源共享控制。 影响范围 受影响组件: electron (npm) 受影响版本: = 39.0.0.alpha.1, = 40.0.0.alpha.1, = 41.0.0.alpha.1, < 41.0.3 修复方案 临时解决方案: 在将未信任的输入包含在响应头名称或值中之前,对其进行验证或清理。 已修复版本: 38.0.6 39.0.3 40.0.3 * 41.0.3