Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Next.js」に認可をバイパスされる脆弱性 - アップデートで修正

JavaScriptフレームワーク「Next.js」において、認可を回避できる脆弱性が明らかとなった。アップデートが提供されている。

「Next.js」のアプリケーションがミドルウェアにおいて、パス名に基づき認可処理を行っている場合、ルートディレクトリ直下のページで認可のバイパスが可能となる脆弱性「CVE-2024-51479」が明らかとなったもの。

CVE番号を採番したGitHubでは、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「7.5」と評価。重要度を「高(High)」とレーティングしている。

同脆弱性は、GMOサイバーセキュリティbyイエラエの山崎啓太郎氏によって発見、報告された。現地時間10月9日にリリースされた「同14.2.15」でバグなどともに修正されている。

なお、Vercel上でアプリケーションをホスティングしている場合、同脆弱性の影響は自動で緩和されるとしている。

(Security NEXT - 2024/12/19 ) このエントリーをはてなブックマークに追加

PR

関連記事

システムがランサム被害、詳細を調査 - ウチヤマHD
「Parse Server」に認証回避の脆弱性 - 別アプリのトークンでログイン可能に
「i-フィルター」など複数製品に脆弱性 - 修正版をリリース
米当局、「Ivanti EPM」など3製品の脆弱性悪用に注意喚起
教員アカウントがスパム送信の踏み台に - 鹿児島県立短大
ECサイトで個人情報が表示、設定不備で - FABRIC TOKYO
業務用携帯電話を紛失、虚偽報告の職員を処分 - 長浜市
校外学習先で生徒の個人情報含む書類を紛失 - 大阪府立高
システム侵害による情報流出が判明、詳細を調査 - 村田製作所
市民活動支援センターの団体宛メールで誤送信 - 木更津市