تیم توسعه ریاکت (React) از ترمیم دو نوع آسیبپذیری تازه در کامپوننتهای سمت سرور این کتابخانه جاوا اسکریپت خبر داده که میتواند منجر به افشای کدهای منبع یا از کار افتادن سرویس (DoS) شود.
به گفته تیم ریاکت، این آسیبپذیریها پس از بررسی دقیق وصله مربوط به یک حفره بحرانی دیگر با شناسه CVE-2025-55182 (امتیاز CVSS: 10.0) کشف شدهاند. آسیبپذیری مذکور پیشتر توسط مهاجمان در فضای واقعی مورد بهرهبرداری قرار گرفته بود.
سه آسیبپذیری جدید به شرح زیر اعلام شدهاند:
CVE-2025-55184 (امتیاز 7.5): یک آسیبپذیری DoS پیش از احراز هویت که به دلیل deserialize ناامن دادههای ارسالی از طریق HTTP به تابع سرور ایجاد شده و موجب گیر کردن سرور در حلقه بیپایان و قطع پاسخدهی میشود.
CVE-2025-67779 (امتیاز 7.5): اصلاح ناقص برای آسیبپذیری بالا که همان تاثیرات را دارد.
CVE-2025-55183 (امتیاز 5.3): یک آسیبپذیری افشای اطلاعات که در صورت ارسال درخواست HTTP خاص به تابع سرور آسیبپذیر، ممکن است منجر به بازگرداندن کد منبع همان تابع شود. بهرهبرداری از این نقص مستلزم آن است که تابع مورد نظر دادهای قابل تبدیل به رشته (string) را در ورودی خود بپذیرد.
این آسیبپذیریها در نسخههای 19.0.0 تا 19.2.2 از بستههای react-server-dom-parcel، react-server-dom-turbopack و react-server-dom-webpack وجود دارند. کاربران برای رفع این نقصها باید هرچه سریعتر به نسخههای 19.0.3، 19.1.4 یا 19.2.3 ارتقا دهند.
گزارش این حفرهها توسط دو پژوهشگر امنیتی به نامهای RyotaK و Shinsaku Nomura به برنامه باگ بانتی شرکت متا ارائه شده است. همچنین آسیبپذیری افشای کد توسط Andrew MacPherson گزارش شده است.
تیم ریاکت در بیانیهای اعلام کرده است: «افشای یک آسیبپذیری بحرانی معمولا موجب بررسیهای بیشتر توسط پژوهشگران برای کشف روشهای دور زدن وصله میشود. این پویایی نشانهای از بلوغ در چرخه پاسخگویی امنیتی است، هرچند ممکن است در نگاه اول نگرانکننده به نظر برسد.»
توضیحات بیشتر:
New React RSC Vulnerabilities Enable DoS and Source Code Exposure
