| 概要 | Next.js is a React framework for building full-stack web applications. From 15.2.0 to before 15.5.16 and 16.2.5, App Router applications that rely on middleware or proxy-based checks for authorization can allow unauthorized access through transport-specific route variants used for segment prefetching. In affected configurations, specially crafted .rsc and segment-prefetch URLs can resolve to the same page without being matched by the intended middleware rule, which can allow protected content to be reached without the expected authorization check. This vulnerability is fixed in 15.5.16 and 16.2.5. |
|---|---|
| 公表日 | 2026年5月14日2:16 |
| 登録日 | 2026年5月15日4:21 |
| 最終更新日 | 2026年5月14日21:38 |
| CVSS3.1 : HIGH | |
| スコア | 7.5 |
|---|---|
| ベクター | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | なし |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:vercel:next.js:*:*:*:*:*:node.js:*:* | 15.2.0 | 15.5.16 | |||
| cpe:2.3:a:vercel:next.js:*:*:*:*:*:node.js:*:* | 16.0.0 | 16.2.5 | |||
| タイトル | Vercel, Inc. (旧 Zeit, Inc.)のNext.jsにおける代替パスまたはチャネルを使用した認証回避に関する脆弱性 |
|---|---|
| 概要 | Next.jsはフルスタックのウェブアプリケーションを構築するためのReactフレームワークです。バージョン15.2.0から15.5.16未満および16.2.5までの間において、ミドルウェアやプロキシベースの認可チェックに依存するApp Routerアプリケーションでは、セグメントプリフェッチに使用されるトランスポート固有のルートバリアントを介して不正アクセスが可能になる場合があります。影響を受ける構成では、特別に細工された.rscおよびセグメントプリフェッチのURLが、本来のミドルウェアルールにマッチせずに同じページに解決されるため、期待される認可チェックを経ずに保護されたコンテンツに到達できる可能性があります。この脆弱性はバージョン15.5.16および16.2.5で修正されています。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年5月13日0:00 |
| 登録日 | 2026年5月15日10:57 |
| 最終更新日 | 2026年5月15日10:57 |
| Vercel, Inc. (旧 Zeit, Inc.) |
| Next.js 15.2.0 以上 15.5.16 未満 |
| Next.js 16.0.0 以上 16.2.5 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月15日] 掲載 |
2026年5月15日10:57 |