用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Overview): 标题和描述部分。 标题: AppleScript injection in app.moveToApplicationsFolder on macOS 描述: 在 macOS 上, 使用了一个 AppleScript 回退路径,该路径没有正确处理应用程序捆绑路径中的某些字符。在特定条件下,这可能导致任意 AppleScript 执行。 2. 影响范围 (Impact/Affected Versions): 受影响的包: 受影响的版本: , , , 严重程度: Moderate (中等), CVSS 6.5 影响: 任意 AppleScript 执行 (Arbitrary AppleScript execution)。 3. 修复方案 (Fix/Workarounds): 修复版本: , , , 临时方案 (Workarounds): 页面提到 "There are no app side workarounds, you must update to a patched version of Electron." (没有应用侧的临时方案,必须更新到修复版本的 Electron)。 受影响的应用: 只有那些使用了 且不使用此 API 的应用不受影响。 4. POC/Exploit Code: 检查页面是否有代码块。 浏览整个截图,没有发现具体的 POC 代码或利用代码块。只有描述性的文字。 5. 格式要求: 简洁的中文 markdown。 草稿构建: 漏洞标题: macOS 上 app.moveToApplicationsFolder 的 AppleScript 注入漏洞 概述: 在 macOS 上,Electron 的 方法使用了一个 AppleScript 回退路径。该路径未能正确处理应用程序捆绑路径中的特定字符。在特定条件下,攻击者可以利用此漏洞执行任意 AppleScript。 影响范围: 受影响包: electron 受影响版本: = 39.0.0-alpha.1 = 40.0.0-alpha.1 = 41.0.0-alpha.1 漏洞总结:AppleScript injection in app.moveToApplicationsFolder on macOS 漏洞概述 在 macOS 平台上,Electron 的 方法使用了一个 AppleScript 回退路径。该路径未能正确处理应用程序捆绑路径中的特定字符。在特定条件下,这可能导致任意 AppleScript 执行。 影响范围 受影响包: 严重程度: 中等 (Moderate, CVSS 6.5) 受影响版本: 具体影响: 仅影响使用了 的应用程序。未使用此 API 的应用不受影响。 修复方案 临时方案: 无应用侧临时方案 (There are no app side workarounds)。 修复版本: 必须更新到以下修复版本之一: * 代码/POC 页面中未包含具体的 POC 代码或利用代码。