vercel Next.js 迄 14.2.24/15.2.2 Header x-middleware-subrequest 特権昇格
| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 7.8 | $0-$5k | 0.09 |
要約
脆弱性が重大として分類され、vercel Next.js 迄 14.2.24/15.2.2で発見されました。 影響を受けるのは 不明な関数 コンポーネントHeader Handlerのです。 操作 引数x-middleware-subrequestの結果として 特権昇格につながります。 この脆弱性はCVE-2025-29927として取引されています。 リモートで攻撃を実行することが可能です。 攻撃手法は利用できません。 該当するコンポーネントのアップグレードを推奨します。
詳細
脆弱性が重大として分類され、vercel Next.js 迄 14.2.24/15.2.2で発見されました。 影響を受けるのは 不明な関数 コンポーネントHeader Handlerのです。 操作 引数x-middleware-subrequestの結果として 特権昇格につながります。 CWEによる問題の宣言は、CWE-285 につながります。 この脆弱性はに公開されました 、GHSA-f82v-jwr5-mffwとして。 アドバイザリはgithub.comでダウンロードできます。
この脆弱性はCVE-2025-29927として取引されています。 CVEのアサインは2025年03月12日に実施されました。 リモートで攻撃を実行することが可能です。 技術詳細が存在します。 この脆弱性の普及度は平均未満です。 攻撃手法は利用できません。 エクスプロイトが公開されており、使用される可能性があります。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 MITRE ATT&CKプロジェクトによると、攻撃手法はT1548.002です。
概念実証 として設定されています。 エクスプロイトツールは exploit-db.com にダウンロードのために共有されています。
バージョン 14.2.25 , 15.2.3 をアップグレードすることで、この問題に対処できます。 該当するコンポーネントのアップグレードを推奨します。
影響あり
- Vercel Next.js
製品
タイプ
ベンダー
名前
バージョン
- 14.2.0
- 14.2.1
- 14.2.2
- 14.2.3
- 14.2.4
- 14.2.5
- 14.2.6
- 14.2.7
- 14.2.8
- 14.2.9
- 14.2.10
- 14.2.11
- 14.2.12
- 14.2.13
- 14.2.14
- 14.2.15
- 14.2.16
- 14.2.17
- 14.2.18
- 14.2.19
- 14.2.20
- 14.2.21
- 14.2.22
- 14.2.23
- 14.2.24
- 15.2.0
- 15.2.1
- 15.2.2
ウェブサイト
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 8.2VulDB 一時的なメタスコア: 7.8
VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 6.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CNA ベーススコア: 9.1
CNA ベクトル (GitHub_M): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
悪用
クラス: 特権昇格CWE: CWE-285 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Exploit-DB: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
0day日時: 🔍
アップグレード: Next.js 14.2.25/15.2.3
タイムライン
2025年03月12日 🔍2025年03月21日 🔍
2025年03月21日 🔍
2026年01月04日 🔍
ソース
製品: github.com勧告: GHSA-f82v-jwr5-mffw
ステータス: 確認済み
CVE: CVE-2025-29927 (🔍)
GCVE (CVE): GCVE-0-2025-29927
GCVE (VulDB): GCVE-100-300596
CERT Bund: WID-SEC-2025-0627 - Vercel Next.js: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
scip Labs: https://www.scip.ch/en/?labs.20161013
エントリ
作成済み: 2025年03月21日 16:34更新済み: 2026年01月04日 21:19
変更: 2025年03月21日 16:34 (67), 2025年04月07日 11:18 (11), 2025年09月10日 18:01 (1), 2026年01月04日 21:19 (7)
完了: 🔍
Cache ID: 216:90D:103
Once again VulDB remains the best source for vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。