Electronのelectronにおける解放済みメモリの使用に関する脆弱性
タイトル Electronのelectronにおける解放済みメモリの使用に関する脆弱性
概要

ElectronはJavaScript、HTML、CSSを使用してクロスプラットフォームのデスクトップアプリケーションを作成するためのフレームワークです。バージョン38.8.6、39.8.0、40.7.0、および41.0.0-beta.8より前のバージョンでは、ダウンロードを許可しプログラムによってセッションを破棄するアプリはuse-after-freeの脆弱性にさらされる可能性があります。ダウンロードのためにネイティブのファイル保存ダイアログが開いている間にセッションが終了すると、そのダイアログを閉じる際に解放されたメモリを参照してしまい、クラッシュやメモリ破損を引き起こす可能性があります。実行時にセッションを破棄しないアプリ、またはダウンロードを許可しないアプリは影響を受けません。この問題はバージョン38.8.6、39.8.0、40.7.0、および41.0.0-beta.8で修正されています。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月4日0:00
登録日 2026年4月24日11:44
最終更新日 2026年4月24日11:44
CVSS3.0 : 重要
スコア 8.8
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
影響を受けるシステム
Electron
electron 38.8.6 未満
electron 39.0.0 以上 39.8.0 未満
electron 40.0.0 以上 40.7.0 未満
electron 41.0.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年04月24日]
  掲載
2026年4月24日11:44

NVD脆弱性情報
CVE-2026-34772
概要

Electron is a framework for writing cross-platform desktop applications using JavaScript, HTML and CSS. Prior to versions 38.8.6, 39.8.0, 40.7.0, and 41.0.0-beta.8, apps that allow downloads and programmatically destroy sessions may be vulnerable to a use-after-free. If a session is torn down while a native save-file dialog is open for a download, dismissing the dialog dereferences freed memory, which may lead to a crash or memory corruption. Apps that do not destroy sessions at runtime, or that do not permit downloads, are not affected. This issue has been patched in versions 38.8.6, 39.8.0, 40.7.0, and 41.0.0-beta.8.

公表日 2026年4月4日9:16
登録日 2026年4月15日11:25
最終更新日 2026年4月23日0:10
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:electronjs:electron:*:*:*:*:*:node.js:*:* 38.8.6
cpe:2.3:a:electronjs:electron:*:*:*:*:*:node.js:*:* 39.0.0 39.8.0
cpe:2.3:a:electronjs:electron:*:*:*:*:*:node.js:*:* 40.0.0 40.7.0
cpe:2.3:a:electronjs:electron:41.0.0:alpha1:*:*:*:node.js:*:*
cpe:2.3:a:electronjs:electron:41.0.0:alpha2:*:*:*:node.js:*:*
cpe:2.3:a:electronjs:electron:41.0.0:alpha3:*:*:*:node.js:*:*
cpe:2.3:a:electronjs:electron:41.0.0:alpha4:*:*:*:node.js:*:*
cpe:2.3:a:electronjs:electron:41.0.0:alpha5:*:*:*:node.js:*:*
cpe:2.3:a:electronjs:electron:41.0.0:alpha6:*:*:*:node.js:*:*
cpe:2.3:a:electronjs:electron:41.0.0:beta1:*:*:*:node.js:*:*
cpe:2.3:a:electronjs:electron:41.0.0:beta2:*:*:*:node.js:*:*
cpe:2.3:a:electronjs:electron:41.0.0:beta3:*:*:*:node.js:*:*
cpe:2.3:a:electronjs:electron:41.0.0:beta4:*:*:*:node.js:*:*
cpe:2.3:a:electronjs:electron:41.0.0:beta5:*:*:*:node.js:*:*
cpe:2.3:a:electronjs:electron:41.0.0:beta6:*:*:*:node.js:*:*
cpe:2.3:a:electronjs:electron:41.0.0:beta7:*:*:*:node.js:*:*
関連情報、対策とツール
共通脆弱性一覧