| 概要 | Next.js is a React framework for building full-stack web applications. From 15.4.0 to before 15.5.16 and 16.2.5, applications that rely on middleware to protect dynamic routes can be vulnerable to authorization bypass. In affected deployments, specially crafted query parameters can alter the dynamic route value seen by the page while leaving the visible path unchanged, which can allow protected content to be rendered without passing the expected middleware check. This vulnerability is fixed in 15.5.16 and 16.2.5. |
|---|---|
| 公表日 | 2026年5月14日2:16 |
| 登録日 | 2026年5月15日4:21 |
| 最終更新日 | 2026年5月14日21:37 |
| CVSS3.1 : HIGH | |
| スコア | 8.1 |
|---|---|
| ベクター | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 低 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | なし |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:vercel:next.js:*:*:*:*:*:node.js:*:* | 15.4.0 | 15.5.16 | |||
| cpe:2.3:a:vercel:next.js:*:*:*:*:*:node.js:*:* | 16.0.0 | 16.2.5 | |||
| タイトル | Vercel, Inc. (旧 Zeit, Inc.)のNext.jsにおける代替パスまたはチャネルを使用した認証回避に関する脆弱性 |
|---|---|
| 概要 | Next.jsはフルスタックのウェブアプリケーションを構築するためのReactフレームワークです。バージョン15.4.0から15.5.16未満および16.2.5に至るまで、ミドルウェアに依存して動的ルートを保護するアプリケーションに認可バイパスの脆弱性が存在していました。影響を受ける環境では、特別に細工されたクエリパラメータがページで認識される動的ルートの値を変更する一方で、表示されるパスは変更しません。そのため、期待されるミドルウェアのチェックを通過せずに保護されたコンテンツがレンダリングされる可能性があります。この脆弱性はバージョン15.5.16および16.2.5で修正されました。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年5月13日0:00 |
| 登録日 | 2026年5月15日10:57 |
| 最終更新日 | 2026年5月15日10:57 |
| Vercel, Inc. (旧 Zeit, Inc.) |
| Next.js 15.4.0 以上 15.5.16 未満 |
| Next.js 16.0.0 以上 16.2.5 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月15日] 掲載 |
2026年5月15日10:57 |