近期,聚铭安全攻防实验室监测发现了一项与React Server Components相关的远程代码执行漏洞, 该漏洞已被披露,编号为 CVE-2025-55182,CVSS 评分为 10.0 。
Security researchers warn that hundreds of compromised Next.js devices are attacking others, and tens of thousands of servers ...
Next.js 发布了一款名为 fix-react2shell-next 的专用命令行工具,帮助开发者快速检测并修复高危"React2Shell"漏洞(CVE-2025-66478)。这款新型扫描器提供单行命令解决方案,可识别存在漏洞的 ...
A maximum severity vulnerability, dubbed 'React2Shell', in the React Server Components (RSC) 'Flight' protocol allows remote code execution without authentication in React and Next.js applications.
此漏洞被披露为 CVE-2025-55182,并被评为 CVSS 10.0。React Server Functions 允许客户端调用服务器上的函数,React 将客户端的请求转换为 HTTP 请求,并将这些请求转发到服务器。在服务器上,React 将 HTTP 请求转换为函数调用,并将所需数据返回给客户端。 未经身份验证的攻击者可以构造一个恶意的 HTTP 请求,发送到任何 Server ...
Critical RSC flaws in React and Next.js enable unauthenticated remote code execution; users should update to patched versions ...
Critical React vulnerability tracked as CVE-2025-55182 and React2Shell can be exploited for unauthenticated remote code ...
今天发布一条重要的安全警报。如果你的 Dify 部署在公网,请务必花 1 分钟看完并立即行动。 发生了什么? Dify 的底层框架 Next.js 刚刚被曝出一个评分达到 CVSS 10.0(满分) 的严重漏洞(CVE-2025-55182)。
一些您可能无法访问的结果已被隐去。
显示无法访问的结果