JavaScriptのトランスコンパイラ「Babel」に脆弱性
JavaScriptのトランスコンパイラである「Babel」において任意のコードが実行されるおそれがある脆弱性「CVE-2023-45133」が明らかとなった。
特定の内部メソッドに依存するプラグインを使用して細工されたコードをコンパイルすると任意のコードを実行されるおそれがある脆弱性「CVE-2023-45133」が明らかとなったもの。
共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.3」、重要度は「クリティカル(Critical)」とレーティングされている。信頼できるコードのみをコンパイルしている場合は影響を受けない。
開発グループでは、現地時間10月11日にリリースした「同7.23.2」にて同脆弱性を解消。アップデートを呼びかけるとともに回避策をアナウンスしている。
(Security NEXT - 2023/10/24 )
ツイート
関連リンク
PR
関連記事
ゴルフスクールのインスタアカが乗っ取り被害 - 意図しない投稿
住民の個人情報を議員に漏洩した職員2人を懲戒処分 - 吉野町
学生向けシステム内に不正ファイル、個人情報流出の可能性も - 帝塚山学院大
ランサム攻撃によりサーバやPCが被害 - 建設資材機械設備メーカー
危険物取扱者試験講習会の案内メールで誤送信 - 薩摩川内市
外部からの攻撃を検知、会員情報流出の可能性 - CNプレイガイド
個人情報約60万件が詐欺グループに - 個情委が名簿事業者に行政指導
「MS Edge」にアップデート - 「クリティカル」脆弱性を解消
「Cisco IOS XR」にDoSや署名バイパスの脆弱性 - 修正版リリース
「Zoom Workplace」に複数の脆弱性 - 最新版で修正済み