React Server 高危漏洞影响无数网站
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的详细内容,所以我需要先仔细阅读并理解其中的关键信息。 首先,文章提到安全公司Wiz披露了一个React Server的高危漏洞,危险等级是10/10,非常严重。React Server被广泛用于网站和云环境,所以影响范围很大。研究人员建议管理员尽快打补丁,因为漏洞很容易被利用,成功率几乎100%。漏洞利用代码已经公开,攻击者可以远程执行代码。 接下来,文章指出约6%的网站和39%的云环境使用React,这意味着很多系统都可能受到影响。受影响的版本包括v19.0.1、v19.1.2和v19.2.1。第三方组件如Vite RSC、Parcel RSC、React Router RSC等也受到影响。漏洞编号是CVE-2025-55182,存在于Flight协议中,原因是不安全的反序列化。 现在我需要将这些信息浓缩到一个简洁的总结中。重点包括:漏洞名称、危险等级、影响范围、易利用性、补丁建议以及受影响的版本和组件。 考虑到字数限制,我需要选择最核心的信息点。比如:React Server组件漏洞(CVE-2025-55182),危险等级极高(10/10),影响广泛(6%网站和39%云环境),易被利用(成功率近100%),涉及多个版本和第三方组件。 最后,确保语言简洁明了,避免使用复杂的术语或冗长的句子。 </think> React Server组件发现高危漏洞(CVE-2025-55182),危险等级达10/10。该漏洞影响约6%网站及39%云环境,易被攻击者远程利用执行代码。受影响版本包括v19.0.1、v19.1.2、v19.2.1及多个第三方组件。 2025-12-4 09:52:47 Author: www.solidot.org(查看原文) 阅读量:3 收藏

安全公司 Wiz 周三披露了危险等级 10/10 的 React Server 高危漏洞。React Server 被网站和云环境广泛使用,安全研究人员督促管理员尽快打上补丁,因为漏洞极其容易被利用(成功率差不多 100%)。漏洞利用代码已经公开,攻击者可利用漏洞远程执行代码。约 6% 的网站和 39% 的云环境使用 React。受影响的 React 版本包括 v19.0.1、v19.1.2 或 v19.2.1,受影响的第三方组件包括 Vite RSC、Parcel RSC、React Router RSC、RedwoodSDK、Waku 和 Next.js 等。漏洞编号为 CVE-2025-55182,存在于 React Server Components 的 Flight 协议中,源自于不安全的反序列化。

https://arstechnica.com/security/2025/12/admins-and-defenders-gird-themselves-against-maximum-severity-server-vulnerability/
https://github.com/ejpir/CVE-2025-55182-poc/tree/main


文章来源: https://www.solidot.org/story?sid=82966
如有侵权请联系:admin#unsafe.sh