Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

JavaScriptのトランスコンパイラ「Babel」に脆弱性

JavaScriptのトランスコンパイラである「Babel」において任意のコードが実行されるおそれがある脆弱性「CVE-2023-45133」が明らかとなった。

特定の内部メソッドに依存するプラグインを使用して細工されたコードをコンパイルすると任意のコードを実行されるおそれがある脆弱性「CVE-2023-45133」が明らかとなったもの。

共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.3」、重要度は「クリティカル(Critical)」とレーティングされている。信頼できるコードのみをコンパイルしている場合は影響を受けない。

開発グループでは、現地時間10月11日にリリースした「同7.23.2」にて同脆弱性を解消。アップデートを呼びかけるとともに回避策をアナウンスしている。

(Security NEXT - 2023/10/24 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Qlik Sense Enterprise」の脆弱性が標的に - ランサム攻撃でも
小中学校3校で一部指導要録が所在不明 - 小金井市
1世帯あたり5万円? 給付金の手続き案内に見せかけたフィッシング攻撃
Google、ブラウザ最新版「Chrome 120」を公開 - 脆弱性を解消
問合フォームより送信された資料が外部閲覧可能に - 充電池リサイクル団体
市サイトに農地所有者の個人情報を誤掲載 - みどり市
患者情報含む資料が流出、一部院外で回収 - 東北医科薬科大
ワイン通販サイトに不正アクセス - 個人情報流出の可能性
「Apache Struts」にアップデート - 「クリティカル」の脆弱性に対応
「経産省サイバーセキュリティ課」をかたる偽電話が急増