Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

JavaScriptのトランスコンパイラ「Babel」に脆弱性

JavaScriptのトランスコンパイラである「Babel」において任意のコードが実行されるおそれがある脆弱性「CVE-2023-45133」が明らかとなった。

特定の内部メソッドに依存するプラグインを使用して細工されたコードをコンパイルすると任意のコードを実行されるおそれがある脆弱性「CVE-2023-45133」が明らかとなったもの。

共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.3」、重要度は「クリティカル(Critical)」とレーティングされている。信頼できるコードのみをコンパイルしている場合は影響を受けない。

開発グループでは、現地時間10月11日にリリースした「同7.23.2」にて同脆弱性を解消。アップデートを呼びかけるとともに回避策をアナウンスしている。

(Security NEXT - 2023/10/24 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

3.3万人宛てメールで誤送信、グループごとにメアド表示 - NHK
CMS脆弱性を突かれ改ざん被害、名古屋短大など複数サイトに影響
ランサム被害で個人情報流出、受注や出荷が停止 - メディカ出版
日本とシンガポール、IoT製品セキュラベル制度で相互承認
明星食品のInstagramアカウントが不正アクセス被害
3月初旬修正の「Cisco Secure FMC」脆弱性が攻撃対象に
「SharePoint」「Zimbra」の脆弱性悪用に注意 - 米当局が注意喚起
ウェブメール「Roundcube」に複数脆弱性 - アップデートを公開
「Node.js」のセキュリティ更新、3月24日に公開予定
個人情報含むUSBメモリを紛失、教頭を戒告処分 - 新潟県