近期,聚铭安全攻防实验室监测发现了一项与React Server Components相关的远程代码执行漏洞, 该漏洞已被披露,编号为 CVE-2025-55182,CVSS 评分为 10.0 。
如果你在用 React 19 / Next.js 15 / 16, 这篇就当是一个温柔但坚决的催命信: Vercel 已经出手,在它的全球 Web Application Firewall(WAF)上, 加了一层拦截规则,免费帮所有托管在上面的项目挡一波。
Next.js 发布了一款名为 fix-react2shell-next 的专用命令行工具,帮助开发者快速检测并修复高危"React2Shell"漏洞(CVE-2025-66478)。这款新型扫描器提供单行命令解决方案,可识别存在漏洞的 ...
在一个瞬息万变的技术世界中,安全性无疑是开发者最为关心的话题之一。最近,Java界的明星框架React就因一个关键的安全漏洞而引发了广泛关注。12月4日,React官方发布了紧急公告,警告用户关于React Server Components中的一个高危漏洞:未经身份验证的远程代码执行(RCE)漏洞。
A newly discovered security flaw in the React ecosystem — one of the most widely used technologies on the web — is prompting ...
A maximum severity vulnerability, dubbed 'React2Shell', in the React Server Components (RSC) 'Flight' protocol allows remote code execution without authentication in React and Next.js applications.
Critical vulnerability in React library should be treated by IT as they did Log4j - as an emergency, warns one expert.
吴说获悉,慢雾首席信息安全官 23pds 发推表示,鉴于 React/Next.js 最新远程代码执行漏洞已出现新的攻击链,相关攻击成功率将显著提升。由于目前大量 DeFi 平台使用 React,该漏洞可能影响范围广泛,各 DeFi 平台需防范相关安全风险。
Researchers have uncovered a critical security flaw that could have catastrophic consequences for web and private cloud ...
Critical RSC flaws in React and Next.js enable unauthenticated remote code execution; users should update to patched versions ...
11 月 29 日,Lachlan Davidson 报告了 React 中的一个安全漏洞,该漏洞允许通过利用 React 解码发送到 React Server Function 端点的有效负载的方式来 实现未经身份验证的远程代码执行 。