Ce bug dans React esreact.dev/blog/2025/12/0…://t.co/cK4ZG9XPkS L'écosystème des composants serveur, actions serveur et fonctions serveur de React 19 est concerné. Même si votre application n'utilise pas explicitement « use server » ou les actions serveur, dès lors qu'elle dépend de l'environnement d'exécution des composants serveur React (c'est-à-dire le package react-server-dom-*), elle peut être vulnérable aux attaques. Si je comprends bien, un attaquant peut envoyer une charge utile malveillante spécialement conçue à n'importe quelle interface prenant en charge RSC et exécuter du code arbitraire directement sur le serveur sans se connecter ni disposer d'aucune autorisation. Laissons l'IA interpréter ceci : il semble y avoir une faille dans le processus de désérialisation. Des attaquants peuvent construire des données de formulaire/JSON/charges utiles multipart malveillantes, contourner le bac à sable et déclencher directement des fonctions natives de Node.js (telles que `eval`, les constructeurs de fonctions, `child_process`, etc.) pour exécuter du code à distance. Tout le monde devrait effectuer la mise à jour dès que possible.
Chargement du thread
Récupération des tweets originaux depuis X pour offrir une lecture épurée.
Cela ne prend généralement que quelques secondes.