توسعه دهنده وب | متخصص ری اکت و نکست | طراح سایت |
🚨 نیاز به اقدام فوری: آسیبپذیری جدی در نکست و ریاکت
بهدنبال کشف آسیبپذیری جدی در کامپوننت های سروری ریاکت و فریمورکهای پرکاربردی نظیر نکست جی اس، میبایست در اسرع وقت نسبت به بهروزرسانی وابستگیها اقدام کنید. این آسیبپذیری با بالاترین درجه اهمیت (CVSS 10.0) طبقهبندی شده و نیازمند اقدام سریع در جهت بهروزرسانی است.
این رخنه با شناسهٔ CVE-2025-55182 در نسخههای ۱۹٫۰، ۱۹٫۱٫۰، ۱۹٫۱٫۱ و ۱۹٫۲٫۰ از React Server Components و بستههای مرتبط مانند react-server-dom-turbopack،react-server-dom-parcel و react-server-dom-webpack، یک آسیب پذیری اجرای کد از راه دور(RCE) قبل از احراز هویت وجود دارد. کد آسیب پذیر، دادههای دریافتی از درخواستهای HTTP را به صورت ناامن deserialize میکند و این امکان را به مهاجم میدهد تا کد دلخواه خود را روی سرور اجرا کند. نسخههای امن عبارتاند از ۱۹٫۰٫۱، ۱۹٫۱٫۲ و ۱۹٫۲٫۱.
این آسیب پذیری همچنین در برخی نسخه های Next.js (از جمله نسخه های Canary و نسخه های ۱۵.۰.۰ تا ۱۶.۰.۷) مشاهده شده است.
تنها راهحل قطعی، بهروزرسانی فوری ریاکت و وابستگیهای مرتبط به نسخهی امن است. بهروزرسانی را جدی بگیرید، زیرا تأخیر ممکن است به نفوذ کامل به سرور منجر شود.
مطلبی دیگر از این انتشارات
۱۷ سوال مصاحبه ریاکت که هر توسعهدهندهای در سال ۱۴۰۴ باید بداند
مطلبی دیگر از این انتشارات
بیش از 50+ ایده پروژه سطح مبتدی و متوسط ری اکت React 🧙🏻♀️
مطلبی دیگر از این انتشارات
AMP یا PWA — کدامیک برای سئو در اپلیکیشنهای ریاکت یا نکست جی اس بهتر است