Vulnerability Details : CVE-2020-15215
Electron before versions 11.0.0-beta.6, 10.1.2, 9.3.1 or 8.5.2 is vulnerable to a context isolation bypass. Apps using both `contextIsolation` and `sandbox: true` are affected. Apps using both `contextIsolation` and `nodeIntegrationInSubFrames: true` are affected. This is a context isolation bypass, meaning that code running in the main world context in the renderer can reach into the isolated Electron context and perform privileged actions.
Products affected by CVE-2020-15215
- cpe:2.3:a:electronjs:electron:9.0.0:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.0:beta1:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.0:beta10:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.0:beta11:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.0:beta12:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.0:beta13:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.0:beta14:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.0:beta15:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.0:beta16:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.0:beta17:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.0:beta18:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.0:beta19:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.0:beta2:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.0:beta20:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.0:beta3:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.0:beta4:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.0:beta5:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.0:beta6:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.0:beta7:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.0:beta8:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.0:beta9:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.0.0:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.0.0:beta0:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.0.0:beta1:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.0.0:beta2:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.0.0:beta3:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.0.0:beta4:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.0.0:beta5:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.0.0:beta6:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.0.0:beta7:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.0.0:beta8:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.0.0:beta9:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.0.1:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.0.2:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.0.3:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.1.0:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.1.1:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.2.0:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.2.1:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.2.2:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.2.3:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.2.4:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.2.5:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.3.0:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.3.1:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.3.2:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.3.3:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.3.4:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.4.0:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.4.1:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.5.0:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:8.5.1:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.0:beta0:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.1:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.2:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.3:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.4:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.5:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.0.6:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.1.0:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.1.1:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.1.2:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.2.0:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.2.1:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:9.3.0:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta1:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta10:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta11:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta12:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta13:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta14:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta15:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta16:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta17:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta18:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta19:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta2:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta20:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta21:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta22:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta23:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta24:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta25:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta3:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta4:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta5:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta6:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta7:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta8:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.0:beta9:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.0.1:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.1.0:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:10.1.1:-:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:11.0.0:beta0:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:11.0.0:beta1:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:11.0.0:beta2:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:11.0.0:beta3:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:11.0.0:beta4:*:*:*:*:*:*
- cpe:2.3:a:electronjs:electron:11.0.0:beta5:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2020-15215
0.09%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 38 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2020-15215
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
6.8
|
MEDIUM | AV:N/AC:M/Au:N/C:P/I:P/A:P |
8.6
|
6.4
|
NIST | |
5.6
|
MEDIUM | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L |
2.2
|
3.4
|
NIST | |
5.6
|
MEDIUM | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L |
2.2
|
3.4
|
GitHub, Inc. |
CWE ids for CVE-2020-15215
-
The product exposes a resource to the wrong control sphere, providing unintended actors with inappropriate access to the resource.Assigned by: security-advisories@github.com (Primary)
-
The product does not use or incorrectly uses a protection mechanism that provides sufficient defense against directed attacks against the product.Assigned by: security-advisories@github.com (Primary)
References for CVE-2020-15215
-
https://github.com/electron/electron/security/advisories/GHSA-56pc-6jqp-xqj8
Context isolation bypass via prevented window.open · Advisory · electron/electron · GitHubThird Party Advisory
Jump to