- La descompostura crítica de React (CVE-2025-55182) permite RCE de autenticación previa en los componentes del servidor React
- Afecta a las versiones 19.0–19.2.0 y frameworks como Next, React Router, Vite; parches lanzados en 19.0.1, 19.1.2, 19.2.1
- Los expertos advierten que la explotación es inminente y que la tasa de éxito es cercana al 100%; Se recomienda insistentemente realizar actualizaciones urgentes.
React es una de las bibliotecas de JavaScript más populares, que impulsa gran parte de Internet contemporáneo. Los investigadores descubrieron recientemente una vulnerabilidad de máxima dificultad. Este error podría permitir que incluso los actores de amenazas poco capacitados ejecuten código taimado (RCE) en instancias vulnerables.
A principios de esta semana, el equipo de React publicó un nuevo aviso de seguridad que detalla un error de autenticación previa en múltiples versiones de múltiples paquetes, que afecta los componentes del servidor React. Las versiones afectadas incluyen 19.0, 19.1.0, 19.1.1 y 19.2.0 de reaccionar-server-dom-webpack, reaccionar-server-dom-parcel y reaccionar-server-dom-turbopack.
El error ahora se rastrea como CVE-2025-55182 y se le asignó una puntuación de dificultad de 10/10 (crítico).
Explotación inminente: no hay duda
Se dijo que las configuraciones predeterminadas de múltiples marcos y paquetes de React asimismo se ven afectadas por este error, incluidos next, react-router, waku, @parcel/rsc, @vitejs/plugin-rsc y rwsdk.
Las versiones que solucionaron el error son 19.0.1, 19.1.2 y 19.2.1, y React insta a todos los usuarios a aplicar la decisión lo ayer posible. “Recomendamos refrescar inmediatamente”, dijo el equipo de React.
De acuerdo a El RegistroReact impulsa casi dos de cada cinco de todos los entornos de estrato, por lo que la superficie de ataque es sobresaliente, por decirlo suavemente. Facebook, Instagram, Netflix, Airbnb, Shopify y otros gigantes de la web contemporáneo confían en React, así como en millones de otros desarrolladores.
Benjamin Harris, fundador y director ejecutante del proveedor de herramientas de gobierno de exposición watchTowr, dijo a la publicación que la descompostura “sin duda” será explotada en la naturaleza. De hecho, cree que el exceso es “inminente”, especialmente ahora que se ha publicado el aviso.
Wiz logró probar el error y dice que “la explotación de esta vulnerabilidad tuvo reincorporación fidelidad, con una tasa de éxito cercana al 100% y se puede utilizar para una ejecución remota completa del código”.
En otras palabras, ahora no es el momento de aflojar: corregir este defecto debería ser la prioridad número uno de todos.
A través de El Registro

El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News y agréganos como fuente preferida para cobrar noticiero, reseñas y opiniones de nuestros expertos en sus feeds. ¡Asegúrate de hacer clic en el cogollo Seguir!
Y por supuesto asimismo puedes Siga TechRadar en TikTok para noticiero, reseñas, unboxings en forma de video y reciba actualizaciones periódicas de nuestra parte en WhatsApp asimismo.





