Electron Capture, een software voor het afspelen van video’s voor schermdeling en vastlegging, bevat een ernstige kwetsbaarheid die lokaal misbruik mogelijk maakt van de macOS TCC-beveiligingsmechanismen. Dit probleem treft alle versies van de software tot en met 2.19.1 en kan een aanvaller in staat stellen om zonder interactie toegang te krijgen tot gevoelige gegevens op het systeem.
Door een fout in de configuratie kunnen lokale gebruikers op macOS het ELECTRON_RUN_AS_NODE milieuvariabel overschrijven en daarmee willekeurige Node.js-code uitvoeren met de rechten van de hoofdcontext van Electron. Dit kan leiden tot ongeoorloofde toegang tot persoonlijke mappen zoals Documenten en Downloads.
Overzicht
De kwetsbaarheid betreft een onjuiste toegangsbescherming (CWE-284) die kan worden uitgebuit door een lokale gebruiker. Het probleem is opgelost in versie 2.20.0 van Electron Capture. Gebruikers met een oudere versie worden dringend aangeraden om te upgraden.
Aanbevelingen
- Updaten: Werk Electron Capture bij naar de nieuwste versie
2.20.0om deze kwetsbaarheid te verhelpen.
Bronnen
Vraag en Antwoord
Wat is CVE-2025-54871?
Dit is een kwetsbaarheid in het Electron Capture-programma die lokaal misbruik van macOS TCC-beveiliging mogelijk maakt door misconfiguratie van Node fuses.
Welke systemen zijn kwetsbaar voor CVE-2025-54871?
Alle macOS systemen die Electron Capture versies ouder dan 2.20.0 draaien, zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Ja, de kwetsbaarheid is opgelost in Electron Capture versie 2.20.0.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan zonder uw weten toegang krijgen tot persoonlijke mappen en gegevens op macOS systemen.

