React 遠端執行程式碼漏洞
發佈日期: 2025年12月04日
風險: 中度風險
類型: 伺服器 - 其他伺服器
於 React 發現一個漏洞,遠端攻擊者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。
注意:
React Server Components (RSC) 協定中已發現漏洞 (CVE-2025-55182),該漏洞允許未經身份驗證的遠端程式碼執行,其原理是利用 React 解碼發送到 React Server Function 端點的有效負載的方式中的一個缺陷。
影響
- 遠端執行程式碼
受影響之系統或技術
受影響的 React 版本:
- 以下元件的 19.0、19.1.0、19.1.1 和 19.2.0 版本受此漏洞影響:
- react-server-dom-webpack
- react-server-dom-parcel
- react-server-dom-turbopack
- 受影響的框架和打包工具:一些 React 框架和打包工具依賴、具有對等依賴,或直接包含了存在漏洞的 React 套件。受影響的 React 框架與打包工具包括:next, react-router, waku, @parcel/rsc, @vitejs/plugin-rsc, 及 rwsdk。
詳情請參閱以下連結:
https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components
解決方案
在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。
安裝供應商提供的修補程式:
沒有留言:
發佈留言