記事へのコメント4

    • 注目コメント
    • 新着コメント
    yarumato
    yarumato “Electronがブラウザと異なる点の一つ、レンダラープロセスからOSに直結するNode.jsを使用できる点。Node.jsの利用、コンテキストの分離等の設定の有効/無効によって、考えられる攻撃のシナリオが異なります。”

    2023/04/20 リンク

    その他
    remonoil
    remonoil "Electronの場合は、レンダラープロセスにNode APIが公開(Node Integrationが有効)されていた場合、 OSに直結したNode.js APIを使用できるため、(中略)XSSが発生した場合にRCEまで到達される可能性が非常に高くなります。"

    2023/04/19 リンク

    その他
    daruyanagi
    daruyanagi “Electronを使用するのであれば、Electronのアーキテクチャの特性をしっかり理解することが必要……Node Integrationだけでなく、Context Isolation、 Sandbox……可能な限りこれらを推奨値に設定することが重要”

    2023/04/19 リンク

    その他
    blog0x003f
    blog0x003f 解説が詳しい

    2023/04/19 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    VS Codeで任意コード実行が可能だった脆弱性から学ぶ、Electron開発の注意点(CVE-2021-43908) - Flatt Security Blog

    初めに こんにちは。株式会社Flatt Security セキュリティエンジニアの石川です。 近年、クロスプラット...

    ブックマークしたユーザー

    • m_shige19792023/09/14 m_shige1979
    • moo_san2023/05/06 moo_san
    • lugecy2023/04/23 lugecy
    • urumas2023/04/22 urumas
    • ochikage2023/04/21 ochikage
    • deejayroka2023/04/20 deejayroka
    • fushimatsu2023/04/20 fushimatsu
    • midas365452023/04/20 midas36545
    • tinsep192023/04/20 tinsep19
    • ryousanngata2023/04/20 ryousanngata
    • yarumato2023/04/20 yarumato
    • yug12242023/04/20 yug1224
    • dev_tamura2023/04/19 dev_tamura
    • nukosan5552023/04/19 nukosan555
    • remonoil2023/04/19 remonoil
    • warud2023/04/19 warud
    • imyutaro2023/04/19 imyutaro
    • Hiro_Matsuno2023/04/19 Hiro_Matsuno
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事