
CVE - 2025 - 29927 : Next.js での 認証 バイパス
Next.js の重大な脆弱性 (CVE-2025-29927) により、攻撃者は認証をバイパスする可能性があります。今すぐアプリケーションを保護してください。
続きを読むFastly のセキュリティリサーチはチーム独自のデータと脅威ランドスケープ全体にわたる可視性を利用し、リサーチと分析を通じて新たな脅威について報告することで、お客様の保護対策をサポートします。
Fastly セキュリティリサーチチームはセキュリティの専門家として、お客様や社内チーム、業界コミュニティに信頼できるアドバイスを提供しています。
Fastly は、業界のトレンドと新たな脅威を特定し、Fastly のお客様を脅威からプロアクティブに保護します。
POC (概念実証)、パッチからの悪用のリバースエンジニアリング、新たな脆弱性の発見など、脆弱性とその影響の詳細を明らかにします。
私たちは、コミュニティが現在のアプリケーションセキュリティの状況や主要な脅威をナビゲートするのに役立つコンテンツやツールを作成しています。
当社は、新たな攻撃に対するマクロセキュリティ環境をモニタリングし、セキュリティチームがこれを認識して保護されていることを確認します。
攻撃データを調査し、敵の動向の変化に焦点を当てます。
私たちは、プロダクトイノベーションに情報を提供するための新しいテクノロジーを創出し、評価します。
新しい0/Nデイ脅威、CVE、その他多くのものが、これまで以上に頻繁に業界に押し寄せています。最新の分析でチームに情報を提供しましょう:
Next.js の重大な脆弱性 (CVE-2025-29927) により、攻撃者は認証をバイパスする可能性があります。今すぐアプリケーションを保護してください。
続きを読むFastly は、CVE-2024-2194、CVE-2023-6961 および CVE-2023-40000 の3つの重大な CVE を悪用する攻撃が活発化していることを確認しました。
続きを読むCacti のバージョン 1.2.24 以前に安全でない逆シリアル化の2つのインスタンスがあることを私たちは発見しました。この脆弱性は CVE-2023-30534 として知られています。
続きを読むセキュリティ体制は、高度な攻撃者を軽減するために定期的に進化させる必要があります。DevSecOps のプロセスを自動化するために、当社が開発を支援した機能とベストプラクティスをご紹介します。
このブログ記事では、Fastly のエッジで Compute を使用しながら KV Store でパスワードハッシュを共有することによって、侵害されたパスワードを悪用する攻撃を低レイテンシで検出するアプローチについてご説明します。
続きを読むWAF の管理では、ルールの動作をテストして検証できる必要があります。Fastly の WAF Simulator によって、安全なシミュレーション環境でルールを検証できます。
続きを読むVulnerabilities are an unfortunate inevitability. However, when using a WAF there are options for your security teams while waiting for a patch.
続きを読むお客様はさまざまなレベルの知識を持って Fastly のセキュリティプロダクトを活用しています。主要な概念とトレンドの詳細で専門知識を強化します。
ディレクトリトラバーサル (別名「パストラバーサル」) は、基盤のファイルシステムに保存された意図しないファイルに攻撃者がアクセスするのを可能にする Web アプリケーションの脆弱性です。
続きを読む「サイバー5」の週末における脅威の状況をより広く理解するため、コマースサイトに焦点を当てながら攻撃アクティビティを分析しました。
続きを読むOS コマンドインジェクションは、基盤となるオペレーティングシステムで攻撃者が任意のコマンドを実行するのを可能にする Web アプリケーションの脆弱性です。
続きを読む