प्लेटफ़ॉर्म
nodejs
घटक
react-server-dom-parcel
में ठीक किया गया
19.2.5
19.2.5
19.2.5
19.2.5
19.2.5
19.2.5
19.2.5
19.2.5
19.2.5
19.0.5
CVE-2026-23869 एक अस्वीकार सेवा (DoS) भेद्यता है जो react-server-dom-parcel में पाई गई है। यह भेद्यता विशेष रूप से तैयार किए गए HTTP अनुरोधों के माध्यम से सर्वर फ़ंक्शन एंडपॉइंट्स पर अत्यधिक CPU उपयोग का कारण बनती है, जिसके परिणामस्वरूप एक त्रुटि होती है। प्रभावित संस्करण 19.0.0 से 19.2.0 तक हैं, और तत्काल अपडेट की सिफारिश की जाती है।
यह भेद्यता हमलावरों को react-server-dom-parcel सर्वर को DoS हमले के अधीन करने की अनुमति देती है। हमलावर विशेष रूप से तैयार किए गए HTTP अनुरोध भेजकर सर्वर के CPU संसाधनों को अत्यधिक उपयोग कर सकते हैं, जिससे सर्वर अनुपलब्ध हो सकता है या प्रदर्शन में गिरावट आ सकती है। यह उन अनुप्रयोगों के लिए गंभीर हो सकता है जो react-server-dom-parcel पर निर्भर करते हैं, क्योंकि यह उपयोगकर्ताओं के लिए सेवा में व्यवधान पैदा कर सकता है। इस भेद्यता का शोषण करने के लिए हमलावर को सर्वर फ़ंक्शन एंडपॉइंट तक पहुंच की आवश्यकता होगी।
CVE-2026-23869 को अभी तक सक्रिय रूप से शोषण करने के कोई ज्ञात अभियान नहीं हैं। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं हैं। CISA KEV सूची में इस CVE को शामिल नहीं किया गया है। भेद्यता की गंभीरता को 7.5 (HIGH) के रूप में वर्गीकृत किया गया है, जो संभावित प्रभाव को दर्शाता है।
Applications utilizing React Server Components and relying on the vulnerable react-server-dom-parcel, react-server-dom-turbopack, or react-server-dom-webpack packages are at risk. This includes projects using modern React development workflows and those deploying Server Functions to handle backend logic. Specifically, teams with limited resources or those running applications on shared hosting environments are particularly vulnerable due to the potential for resource exhaustion.
• nodejs / server: Monitor CPU utilization on servers running react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. Look for sustained high CPU usage without corresponding user activity.
top -n 1 | grep -E 'react-server-dom-parcel|react-server-dom-turbopack|react-server-dom-webpack'• nodejs / server: Examine application logs for errors related to excessive CPU usage or exceptions thrown within Server Function endpoints.
grep -i 'cpu usage|server function error' /var/log/app/application.log• generic web: Monitor HTTP request patterns to Server Function endpoints for unusual activity, such as a sudden surge in requests from a single IP address.
curl -v <server_function_endpoint> # Examine request/response headers for anomaliesdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.42% (62% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-23869 को कम करने का प्राथमिक तरीका react-server-dom-parcel को संस्करण 19.0.5 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो हमलावरों को विशेष रूप से तैयार किए गए अनुरोधों को ब्लॉक करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करने पर विचार करें। इसके अतिरिक्त, सर्वर फ़ंक्शन एंडपॉइंट्स के लिए इनपुट सत्यापन को मजबूत करना CPU उपयोग को कम करने में मदद कर सकता है। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को सफलतापूर्वक संबोधित किया गया है, सर्वर लॉग की निगरानी करें और असामान्य CPU उपयोग के लिए जाँच करें।
Denial of Service Vulnerability को कम करने के लिए react-server-dom-turbopack पैकेज को संस्करण 19.2.5 या उच्चतर में अपडेट करें। यह अपडेट विशेष रूप से डिज़ाइन किए गए HTTP अनुरोधों के कारण होने वाले अत्यधिक CPU उपयोग को रोककर समस्या का समाधान करता है। अपडेट के बाद अपने एप्लिकेशन का पूरी तरह से परीक्षण करना सुनिश्चित करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-23869 react-server-dom-parcel में एक अस्वीकार सेवा (DoS) भेद्यता है जो विशेष रूप से तैयार किए गए HTTP अनुरोधों के कारण अत्यधिक CPU उपयोग का कारण बनती है।
यदि आप react-server-dom-parcel के संस्करण 19.0.0 से 19.2.0 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-23869 को ठीक करने के लिए, react-server-dom-parcel को संस्करण 19.0.5 या बाद के संस्करण में अपडेट करें।
CVE-2026-23869 को अभी तक सक्रिय रूप से शोषण करने के कोई ज्ञात अभियान नहीं हैं, लेकिन संभावित प्रभाव को देखते हुए सतर्क रहना महत्वपूर्ण है।
आधिकारिक सलाहकार के लिए, कृपया react-server-dom-parcel के संबंधित रिपॉजिटरी या वेबसाइट पर जाएँ।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।