Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
riparare


4 dic, 00:13
🚨 ALLERTA CRITICA RCE: Vulnerabilità di React e Next.js ↓
Sono state pubblicate vulnerabilità critiche di esecuzione remota di codice (RCE) che interessano l'ecosistema di React 19 e Next.js.
Queste vulnerabilità (CVE-2025-55182 & CVE-2025-66478) risiedono nel protocollo "Flight" dei Componenti Server di React (RSC). Consentono a attaccanti non autenticati di eseguire codice arbitrario sul server inviando una richiesta HTTP POST appositamente creata.
→ Gravità: Critica.
→ Vettore: Remoto, Non autenticato.
→ Tasso di successo: Quasi 100% nelle configurazioni predefinite.
→ Colpiti: Distribuzioni standard di Next.js (App Router) e React 19.
🟢 Azione immediata richiesta: Patch. Non ci sono soluzioni alternative se non quella di applicare la patch. I team di sicurezza devono dare priorità all'aggiornamento delle dipendenze a versioni rinforzate immediatamente.
—
Leggi il nostro completo approfondimento tecnico e la guida alla risoluzione qui:

Negli ultimi giorni, abbiamo visto vari modi per aggirare e scansionare l'intera rete, e abbiamo anche verificato diverse ondate di utilizzo riuscito. Se ti rendi conto che il tuo servizio è all'interno dell'area di impatto, puoi controllare se è stato compromesso in questo modo:
- Audit dei log: grep -E "(__proto__|child_process|execSync|process.mainModule)" /var/log/nginx/access.log Se trovi parole chiave e il codice di stato è 200, allora potrebbe essere stato sfruttato.
- Audit dei processi: ps auxf | grep node Se ci sono processi anomali sotto il processo node, allora potrebbe essere stato sfruttato.
34,89K
Principali
Ranking
Preferiti

