JavaScriptのトランスコンパイラ「Babel」に脆弱性
JavaScriptのトランスコンパイラである「Babel」において任意のコードが実行されるおそれがある脆弱性「CVE-2023-45133」が明らかとなった。
特定の内部メソッドに依存するプラグインを使用して細工されたコードをコンパイルすると任意のコードを実行されるおそれがある脆弱性「CVE-2023-45133」が明らかとなったもの。
共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.3」、重要度は「クリティカル(Critical)」とレーティングされている。信頼できるコードのみをコンパイルしている場合は影響を受けない。
開発グループでは、現地時間10月11日にリリースした「同7.23.2」にて同脆弱性を解消。アップデートを呼びかけるとともに回避策をアナウンスしている。
(Security NEXT - 2023/10/24 )
ツイート
関連リンク
PR
関連記事
動画配信サービス「Hulu」にPWリスト攻撃 - 強制リセット実施
「Spring Framework」にパストラバーサルの脆弱性
「Spring Framework」に複数のDoS脆弱性 - アップデートで修正
「Apache OFBiz」に複数の脆弱性 - アップデートで修正
Ruby環境向け「SAMLライブラリ」に深刻な脆弱性
ランサム被害、委託先の設定ミスが侵入経路に - 不動産仲介会社
農業高校で生徒の個人情報含む教務手帳が所在不明 - 東京都
案内メールで誤送信、顧客のメアド流出 - ペットフード会社
ビデオ会議の「Zoom」、9月の定例アドバイザリは1件のみ
「WordPress」向けLMS構築プラグインに複数のSQLi脆弱性