2025年12月4日星期四

React 遠端執行程式碼漏洞

React 遠端執行程式碼漏洞

發佈日期: 2025年12月04日

風險: 中度風險

類型: 伺服器 - 其他伺服器

於 React 發現一個漏洞,遠端攻擊者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。

 

注意:

React Server Components (RSC) 協定中已發現漏洞 (CVE-2025-55182),該漏洞允許未經身份驗證的遠端程式碼執行,其原理是利用 React 解碼發送到 React Server Function 端點的有效負載的方式中的一個缺陷。


影響

  • 遠端執行程式碼

受影響之系統或技術

受影響的 React 版本:

  • 以下元件的 19.0、19.1.0、19.1.1 和 19.2.0 版本受此漏洞影響:
    • react-server-dom-webpack
    • react-server-dom-parcel
    • react-server-dom-turbopack
  • 受影響的框架和打包工具:一些 React 框架和打包工具依賴、具有對等依賴,或直接包含了存在漏洞的 React 套件。受影響的 React 框架與打包工具包括:next, react-router, waku, @parcel/rsc, @vitejs/plugin-rsc, 及 rwsdk。

詳情請參閱以下連結:

https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components


解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

沒有留言:

發佈留言

Microsoft Edge 遠端執行程式碼漏洞

Microsoft Edge 遠端執行程式碼漏洞 發佈日期: 2025年12月19日 風險: 中度風險 類型: 用戶端 - 瀏覽器 於微軟 Ed...