Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

JavaScriptのトランスコンパイラ「Babel」に脆弱性

JavaScriptのトランスコンパイラである「Babel」において任意のコードが実行されるおそれがある脆弱性「CVE-2023-45133」が明らかとなった。

特定の内部メソッドに依存するプラグインを使用して細工されたコードをコンパイルすると任意のコードを実行されるおそれがある脆弱性「CVE-2023-45133」が明らかとなったもの。

共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.3」、重要度は「クリティカル(Critical)」とレーティングされている。信頼できるコードのみをコンパイルしている場合は影響を受けない。

開発グループでは、現地時間10月11日にリリースした「同7.23.2」にて同脆弱性を解消。アップデートを呼びかけるとともに回避策をアナウンスしている。

(Security NEXT - 2023/10/24 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ハウステンボスへのサイバー攻撃 - 個人情報流出の可能性
「Chromium」ゼロデイ脆弱性、Macに影響 - 米当局が注意喚起
「Plesk」Linux版に権限昇格の脆弱性 - アップデートで修正
先週注目された記事(2025年12月7日〜2025年12月13日)
ウェブメール「Roundcube」にXSSなど脆弱性 - 更新を強く推奨
【特別企画】最先端企業が直面した「AIセキュリティの盲点」とは? - 生成AIテーマにカンファレンス
「React」が脆弱性3件を追加修正 - 重大脆弱性の余波に引き続き警戒を
「MS Edge」にアップデート - 「Chromium」のゼロデイ脆弱性に対処
県サイト資料に非公開の個人情報、マスキング未処理 - 静岡県
職員用グループウェアがランサム被害、生徒情報流出か - 向上学園