💡
原文中文,约1300字,阅读约需3分钟。
📝
内容提要
React 和 Next.js 存在高危漏洞,攻击者可通过特定 HTTP 请求远程执行代码。Cloudflare 已部署防护措施,开发者应尽快升级到补丁版本以防攻击。
🎯
关键要点
- React 和 Next.js 存在高危安全漏洞,攻击者可通过特定 HTTP 请求远程执行代码。
- Cloudflare 已部署防护措施,自动检测并拦截此类攻击。
- 漏洞编号为 React CVE-2025-55182 和 Next.js CVE-2025-66478,源于不安全的反序列化问题。
- 受影响的版本包括 react-server-dom 19.0.0 到 19.2.0 和 Next.js 14.3.0-canary 到 16.x。
- 开发者应尽快升级到补丁版本以防止攻击。
- Cloudflare WAF 可自动免疫攻击,免费用户和付费用户均可使用。
- 开发者需确保流量经过 Cloudflare 代理以启用防护措施。
❓
延伸问答
React和Next.js的漏洞是什么类型的?
这是一个未经身份验证的远程代码执行漏洞。
Cloudflare是如何防御React和Next.js的漏洞的?
Cloudflare已部署规则集,自动检测并拦截此类攻击。
开发者应该如何应对这个漏洞?
开发者应尽快升级到补丁版本以防止攻击。
受影响的React和Next.js版本有哪些?
受影响的版本包括react-server-dom 19.0.0到19.2.0和Next.js 14.3.0-canary到16.x。
漏洞的具体编号是什么?
React的漏洞编号是CVE-2025-55182,Next.js的漏洞编号是CVE-2025-66478。
Cloudflare的防护措施对免费用户有效吗?
是的,Cloudflare的自动免疫措施对免费用户和付费用户均有效。
➡️