编译 | Tina、冬梅上周刚追完 10 级补丁,以为能喘口气了?还不行。12 月 12 日,React 官方确认,研究人员在验证上周补丁时,竟又在 React Server ...
近期,聚铭安全攻防实验室监测发现了一项与React Server Components相关的远程代码执行漏洞, 该漏洞已被披露,编号为 CVE-2025-55182,CVSS 评分为 10.0 。
11 月 29 日,Lachlan Davidson 报告了 React 中的一个安全漏洞,该漏洞允许通过利用 React 解码发送到 React Server Function 端点的有效负载的方式来 实现未经身份验证的远程代码执行 。
在一个瞬息万变的技术世界中,安全性无疑是开发者最为关心的话题之一。最近,Java界的明星框架React就因一个关键的安全漏洞而引发了广泛关注。12月4日,React官方发布了紧急公告,警告用户关于React Server Components中的一个高危漏洞:未经身份验证的远程代码执行(RCE)漏洞。
如果你在用 React 19 / Next.js 15 / 16, 这篇就当是一个温柔但坚决的催命信: Vercel 已经出手,在它的全球 Web Application Firewall(WAF)上, 加了一层拦截规则,免费帮所有托管在上面的项目挡一波。
Dify 将前端核心框架 react 和 react-dom 升级到了 19.2.3,并同步更新了 Next.js 的安全补丁。这次修复的是核心依赖库中已知的 CVE ...
A maximum severity vulnerability, dubbed 'React2Shell', in the React Server Components (RSC) 'Flight' protocol allows remote code execution without authentication in React and Next.js applications.
A newly discovered security flaw in the React ecosystem — one of the most widely used technologies on the web — is prompting ...
11月29日, Lachlan Davidson 报告了React Server Components(RSC)中一个未经身份验证的远程代码执行(RCE)漏洞。该漏洞于12月3日公开披露,并被追踪为 CVE-2025-55182 ...
Critical RSC flaws in React and Next.js enable unauthenticated remote code execution; users should update to patched versions ...
A critical-severity vulnerability impacting the popular React open-source library deserves attention, but is far from the ...
吴说获悉,慢雾首席信息安全官 23pds 发推表示,鉴于 React/Next.js 最新远程代码执行漏洞已出现新的攻击链,相关攻击成功率将显著提升。由于目前大量 DeFi 平台使用 React,该漏洞可能影响范围广泛,各 DeFi 平台需防范相关安全风险。