💡
原文英文,约700词,阅读约需3分钟。
📝
内容提要
Cloudflare针对React Server Components(RSC)中的远程代码执行漏洞(CVE-2025-55182)推出了新保护措施。所有Cloudflare用户的React应用流量通过Cloudflare Web应用防火墙(WAF)代理时,均可自动获得保护。建议用户更新至React 19.2.1及最新版本的Next.js。Cloudflare将持续监控潜在攻击并更新保护措施。
🎯
关键要点
- Cloudflare推出新保护措施以应对React Server Components中的远程代码执行漏洞(CVE-2025-55182)。
- 所有Cloudflare用户的React应用流量通过Cloudflare Web应用防火墙(WAF)代理时均可自动获得保护。
- 建议用户更新至React 19.2.1及最新版本的Next.js(16.0.7, 15.5.7, 15.4.8)。
- Cloudflare已在其网络中部署新规则,默认操作设置为阻止。
- Cloudflare安全团队将持续监控潜在攻击并更新保护措施。
❓
延伸问答
Cloudflare针对React漏洞采取了什么保护措施?
Cloudflare推出了新保护措施,通过Web应用防火墙(WAF)自动保护所有用户的React应用流量。
React用户应该更新到哪个版本以确保安全?
建议用户更新至React 19.2.1及最新版本的Next.js(16.0.7, 15.5.7, 15.4.8)。
CVE-2025-55182漏洞的影响是什么?
CVE-2025-55182是一个远程代码执行漏洞,影响React版本19.0至19.2及Next.js的多个版本。
Cloudflare如何监控潜在攻击?
Cloudflare安全团队将持续监控潜在攻击,并根据需要更新保护措施。
Cloudflare的WAF默认设置是什么?
Cloudflare的WAF新规则默认操作设置为阻止。
Cloudflare的保护措施适用于哪些用户?
所有Cloudflare用户,包括免费和付费计划的用户,均可自动获得保护。
➡️