Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Уязвимость в серверных компонентах React, позволяющая выполнить код на сервере" | +/– | |
| Сообщение от opennews (?), 04-Дек-25, 11:50 | ||
В серверных компонентах web-фреймворка React (RSC, React Server Components) устранена уязвимость (CVE-2025-55182), позволявшая через отправку запроса к серверному обработчику выполнить произвольный код на сервере. Уязвимости присвоен критический уровень опасности (10 из 10). Уязвимость проявляется в экспериментальных компонентах react-server-dom-webpack,... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по ответам | RSS] |
| 1. Сообщение от Мохнонос (?), 04-Дек-25, 11:50 | +/– | |
PHP-дыряв! Кричали они. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #2, #8 | ||
| 2. Сообщение от Аноним (-), 04-Дек-25, 11:55 | +5 +/– | |
От этой новости ПЫХа менее дырявой не стала) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 | ||
| 3. Сообщение от Аноним (-), 04-Дек-25, 11:56 Скрыто ботом-модератором | +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 5. Сообщение от 12yoexpert (ok), 04-Дек-25, 11:58 | +/– | |
странно, вроде бы серьёзный язык для адекватныx взрослыx теxнарей | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #6 | ||
| 6. Сообщение от Аноним (6), 04-Дек-25, 12:06 Скрыто ботом-модератором | +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #5 | ||
| 7. Сообщение от Анонисссм (?), 04-Дек-25, 12:24 | –1 +/– | |
не понимаю как реакт позволит выполнить код на сервере, если на сервере spring, а реакт у клиента ) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #11 | ||
| 8. Сообщение от Аноним (8), 04-Дек-25, 12:25 | +3 +/– | |
в php подобные штуки были из коробки (allow_url_include и т.п.), а тут люди специально постарались, чтобы такое же сделать | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 | ||
| 9. Сообщение от Аноним (9), 04-Дек-25, 12:33 | +/– | |
В конце нулевых году похожая, практически идентичная уязвимость в xml-rpc обошлась одному финансовому сервису в полмиллиона долларов, которые увели суммарно со всех электронных кошельков. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 10. Сообщение от Аноним (10), 04-Дек-25, 12:37 | +/– | |
Вот прогресс! Просто закидываешь комманды на сервер и получаешь ответ! RPC некурильщика! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 11. Сообщение от Аноним (11), 04-Дек-25, 12:42 | +1 +/– | |
Можно просто прочесть статью и там все будет понятно расписано | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #7 | ||
| 12. Сообщение от Аноним (12), 04-Дек-25, 13:10 | +/– | |
Хотел понять, чем вызвана уязвимость, перешёл по ссылке на пулл-реквест с исправлением из новости https://github.com/facebook/react/pull/35277 . | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |