「Next.js」に認可をバイパスされる脆弱性 - アップデートで修正
JavaScriptフレームワーク「Next.js」において、認可を回避できる脆弱性が明らかとなった。アップデートが提供されている。
「Next.js」のアプリケーションがミドルウェアにおいて、パス名に基づき認可処理を行っている場合、ルートディレクトリ直下のページで認可のバイパスが可能となる脆弱性「CVE-2024-51479」が明らかとなったもの。
CVE番号を採番したGitHubでは、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「7.5」と評価。重要度を「高(High)」とレーティングしている。
同脆弱性は、GMOサイバーセキュリティbyイエラエの山崎啓太郎氏によって発見、報告された。現地時間10月9日にリリースされた「同14.2.15」でバグなどともに修正されている。
なお、Vercel上でアプリケーションをホスティングしている場合、同脆弱性の影響は自動で緩和されるとしている。
(Security NEXT - 2024/12/19 )
ツイート
関連リンク
PR
関連記事
4Q脆弱性届出が約1.6倍に - ソフトとサイトともに増加
サイトで障害、ランサム攻撃の可能性 - 学校図書館図書整備協会
米当局、「Zimbra」「Versa Concerto」など脆弱性5件の悪用に注意喚起
「MOVEit WAF」にコマンドインジェクションの脆弱性- 修正版が公開
米当局、「Zimbra」の脆弱性に注意喚起 - 軍関係狙うゼロデイ攻撃も
「VMware vCenter Server」既知脆弱性の悪用を確認 - 米当局も注意喚起
先週注目された記事(2026年1月18日〜2026年1月24日)
サイバー攻撃で顧客情報が流出 - ザッパラスグループ会社
「Apache bRPC」に深刻なRCE脆弱性 - アップデートやパッチ適用を
キヤノン製スモールオフィス向け複合機に複数の深刻な脆弱性
