製品・ソフトウェアに関する情報
Electron における OS コマンドインジェクションの脆弱性
Title Electron における OS コマンドインジェクションの脆弱性
Summary

Electron には、OS コマンドインジェクションの脆弱性が存在します。

Possible impacts 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date May 15, 2017, midnight
Registration Date Sept. 5, 2017, 4:44 p.m.
Last Update Sept. 5, 2017, 4:44 p.m.
CVSS3.0 : 重要
Score 8.1
Vector CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
CVSS2.0 : 危険
Score 9.3
Vector AV:N/AC:M/Au:N/C:C/I:C/A:C
Affected System
Electron
Electron 1.6.8 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2017年09月05日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2017-12581
Summary

GitHub Electron before 1.6.8 allows remote command execution because of a nodeIntegration bypass vulnerability. This also affects all applications that bundle Electron code equivalent to 1.6.8 or earlier. Bypassing the Same Origin Policy (SOP) is a precondition; however, recent Electron versions do not have strict SOP enforcement. Combining an SOP bypass with a privileged URL internally used by Electron, it was possible to execute native Node.js primitives in order to run OS commands on the user's host. Specifically, a chrome-devtools://devtools/bundled/inspector.html window could be used to eval a Node.js child_process.execFile API call.

Publication Date Aug. 6, 2017, 11:29 a.m.
Registration Date Jan. 26, 2021, 1:14 p.m.
Last Update Nov. 21, 2024, 12:09 p.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:electron:electron:*:*:*:*:*:*:*:* 1.6.7
Related information, measures and tools
Common Vulnerabilities List