
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
本当は怖くない?CVSSスコアに惑わされない脆弱性との付き合い方
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
本当は怖くない?CVSSスコアに惑わされない脆弱性との付き合い方
レバテック開発部の松浪です。 先日、 multipart/form-data形式のHTTPリクエストを生成できるnpmパッケ... レバテック開発部の松浪です。 先日、 multipart/form-data形式のHTTPリクエストを生成できるnpmパッケージ form-data にCVSSスコア9.4(Critical)の脆弱性が見つかりました。 CVE-2025-7783 CVSSスコア9.4(Critical)とあれば、非常に危険!即時対応!と考える方もいるかもしれません。本当にそうでしょうか? 脆弱性対応において重要なのは、スコアの高さだけでなく、その脆弱性が、自分たちのプロダクトで実際に悪用される可能性があるのか? 、悪用された場合にどのような影響があるのか? を判断することです。 たとえスコアが高くても、発動する条件に該当しない、そもそもその機能を使っていない、といったケースでは、即時対応は不要かもしれません。 この記事では、form-data を例に、脆弱性に関する影響調査の内容について記載しようと思いま