「Next.js」に認可をバイパスされる脆弱性 - アップデートで修正
JavaScriptフレームワーク「Next.js」において、認可を回避できる脆弱性が明らかとなった。アップデートが提供されている。
「Next.js」のアプリケーションがミドルウェアにおいて、パス名に基づき認可処理を行っている場合、ルートディレクトリ直下のページで認可のバイパスが可能となる脆弱性「CVE-2024-51479」が明らかとなったもの。
CVE番号を採番したGitHubでは、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「7.5」と評価。重要度を「高(High)」とレーティングしている。
同脆弱性は、GMOサイバーセキュリティbyイエラエの山崎啓太郎氏によって発見、報告された。現地時間10月9日にリリースされた「同14.2.15」でバグなどともに修正されている。
なお、Vercel上でアプリケーションをホスティングしている場合、同脆弱性の影響は自動で緩和されるとしている。
(Security NEXT - 2024/12/19 )
ツイート
関連リンク
PR
関連記事
「Dell Data Lakehouse」が脆弱性145件を修正 - 深刻な脆弱性も
SAP、月例アドバイザリ20件を公開 - 複数「クリティカル」も
「ManageEngine Analytics Plus」にSQLi脆弱性 - 8月の更新で修正済み
マルウェア対策製品「Avast」「AVG」に深刻な脆弱性
Synology製NAS「BeeStation」に深刻な脆弱性 - 修正版が公開
米当局、「WatchGuard Firebox」など脆弱性3件の悪用に注意喚起
国勢調査の回答状況確認表が所在不明 - 石垣市
エキストラ募集メールに誤リンク - 修正漏れで別人宛に
岐阜県の結婚支援サイトが改ざん - 個人情報流出は否定
国会図書館のシステム開発再委託先で侵害 - 影響範囲を調査
