根据用户的要求,我需要从提供的网页截图中提取关于漏洞的关键信息,并用简洁的中文markdown格式进行总结。 1. 漏洞概述 (Vulnerability Overview): 标题: Registry key path injection in app.setAsDefaultProtocolClient on Windows (Windows 上 app.setAsDefaultProtocolClient 的注册表键路径注入漏洞)。 严重程度 (Severity): Moderate (中等), 评分 4.7 / 10。 描述 (Description): 在 Windows 上, 没有验证协议名称,就将其写入注册表。这可能导致攻击者通过任意子目录下的 来覆盖协议名称,从而劫持现有的协议处理器。 影响 (Impact): 只有当应用使用硬编码的协议名称时才不会受到影响。 2. 影响范围 (Affected Versions): 受影响版本 (Affected versions): = 39.0.0, = 40.0.0, = 41.0.0, = 41.0.0, Registry key path injection in app.setAsDefaultProtocolClient on Windows 漏洞概述 严重程度: Moderate (中等), 评分 4.7 / 10 描述: 在 Windows 上, 方法在将协议名称写入注册表之前未进行验证。这可能导致攻击者通过任意子目录下的 调用覆盖协议名称,从而劫持现有的协议处理器。 影响: 仅当应用使用硬编码的协议名称时才不会受到影响。 CVE ID: CVE-2024-34773 影响范围 (Affected Versions) (注:根据修复版本推断,41.0.0 为修复版) 修复方案 (Workarounds & Fixed Versions) 临时方案: 在将协议名称传递给 之前,验证其是否匹配以下正则表达式: 修复版本: