React与Next.js框架中的远程代码执行漏洞(2025年12月)

本文详细披露了2025年12月在React服务器中发现的一个关键安全漏洞(CVE-2025-55182)。该漏洞允许未经身份验证的远程攻击者在受影响设备或系统上执行远程代码。思科正在调查其产品线以确定受影响范围,并将持续更新此安全公告。

思科安全公告

React与Next.js框架中的远程代码执行漏洞:2025年12月

严重程度:关键

公告ID: cisco-sa-react-flight-TYw32Ddb 首次发布时间: 2025年12月4日 16:00 GMT 版本 1.0: 临时

变通方案: 暂无可用变通方案

CVE ID: CVE-2025-55182

CVSS 评分: 基准分 10.0 点击图标复制详细分数 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X

摘要

2025年12月3日,React团队发布了一份关于React服务器中漏洞CVE-2025-55182的安全公告。该漏洞可能允许未经身份验证的远程攻击者在受影响的设备或系统上执行远程代码。有关此漏洞的描述,请参阅公开的React安全公告。思科的标准做法是在后续版本可用时更新集成的第三方软件组件。此公告将随着获得更多信息而更新。本公告可在以下链接获取:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-react-flight-TYw32Ddb

受影响的产品

思科正在调查其产品线,以确定哪些产品和云服务可能受此漏洞影响。随着调查的推进,思科将更新此公告,提供有关受影响产品和服务的信息。 “受影响产品”部分将包含每个受影响产品或服务的思科漏洞ID。这些漏洞可通过思科漏洞搜索工具访问,并包含更多特定于平台的信息,包括变通方案(如果可用)和已修复的软件版本。

受影响的产品 思科正在调查其产品线,以确定哪些产品可能受此漏洞影响以及每个受影响产品所受的影响。本节将随着信息的获得而更新。

已确认不受影响的产品 思科正在调查其产品线,以确定哪些产品可能受此漏洞影响以及每个受影响产品所受的影响。本节将随着信息的获得而更新。

变通方案

本节将随着信息的获得而更新。

思科安全漏洞策略

要了解思科安全漏洞披露政策和出版物,请参阅《安全漏洞策略》。该文档还包含获取已修复软件和从思科接收安全漏洞信息的说明。

订阅思科安全通知

[订阅]

与此公告相关

URL https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-react-flight-TYw32Ddb

修订历史

版本 描述 部分 状态 日期
1.0 首次公开发布。 - 临时 2025年12月4日

法律声明

软件下载和技术支持 思科官网上的思科支持与下载页面提供有关许可和下载的信息。此页面也可为使用“我的设备”工具的客户显示客户设备支持覆盖范围。请注意,客户只能下载直接从思科或通过思科授权经销商或合作伙伴购买且许可证仍然有效的软件。 直接从思科购买但没有思科服务合同的客户,以及通过第三方供应商购买但无法通过其销售点获得已修复软件的客户,应通过联系思科技术援助中心(TAC)获得升级。客户应备好产品序列号,并准备提供此公告的URL作为免费升级资格的证明。 在考虑软件升级时,建议客户定期查阅相关思科产品的公告,以确定受影响程度和完整的升级解决方案。在所有情况下,客户应确保要升级的设备有足够的内存,并确认当前的硬件和软件配置将继续得到新版本的适当支持。如果信息不明确,建议客户联系思科技术援助中心(TAC)或其签约的维护提供商。

法律声明详情 思科不作任何明示或暗示的担保或保证,包括适销性或适用于特定用途的保证。在不限制前述一般性原则的前提下,思科不保证本信息的准确性或完整性。本文档“按原样”提供。您对本文档或从本文档链接的材料中的信息的使用,风险自负。思科保留随时更改或更新本文档的权利。 本安全公告中所含信息的副本或摘要可能缺少重要信息或包含事实错误。建议客户访问思科安全公告页面以获取本安全公告的最新版本。思科产品安全事件响应团队(PSIRT)仅评估本文档中记录的受影响和已修复版本信息。有关更多信息,请参阅《思科安全漏洞策略》。

反馈

[留下额外反馈]

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计