「Next.js」に認可をバイパスされる脆弱性 - アップデートで修正
JavaScriptフレームワーク「Next.js」において、認可を回避できる脆弱性が明らかとなった。アップデートが提供されている。
「Next.js」のアプリケーションがミドルウェアにおいて、パス名に基づき認可処理を行っている場合、ルートディレクトリ直下のページで認可のバイパスが可能となる脆弱性「CVE-2024-51479」が明らかとなったもの。
CVE番号を採番したGitHubでは、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「7.5」と評価。重要度を「高(High)」とレーティングしている。
同脆弱性は、GMOサイバーセキュリティbyイエラエの山崎啓太郎氏によって発見、報告された。現地時間10月9日にリリースされた「同14.2.15」でバグなどともに修正されている。
なお、Vercel上でアプリケーションをホスティングしている場合、同脆弱性の影響は自動で緩和されるとしている。
(Security NEXT - 2024/12/19 )
ツイート
関連リンク
PR
関連記事
小学校で成績含むUSBメモリ紛失、データにはPW - 都城市
YCC情報システムにサイバー攻撃 - 影響など詳細を調査
総務省をかたる偽メールに注意 - 調査名目で情報詐取
「SandboxJS」にサンドボックス回避のクリティカル脆弱性などが判明
米当局、「FortiClient EMS」脆弱性の悪用に注意喚起 - 侵害有無の確認も要請
医師の経験症例リスト含むUSBメモリが所在不明 - 新潟大医歯学総合病院
県立高で学習管理サービスに成績一覧を誤掲載 - 埼玉県
大阪マラソンのボランティアシステムで個人情報流出 - 認証を誤ってオフに
開発テスト環境から顧客情報流出、外部からの指摘で発覚 - 阿波銀
子会社がランサム被害、受注出荷に影響も生産継続 - 九州電子
