微信扫码
添加专属顾问
我要投稿
Dify紧急发布1.10.1-fix.1版本,修复React高危漏洞,确保系统安全稳定运行。 核心内容: 1. 关键依赖升级:后端pyarrow、werkzeug、urllib3版本更新 2. 高危漏洞修复:React CVE-2025-55182远程代码执行漏洞解决方案 3. 安全建议:依赖扫描与生产环境优先更新策略
dify 于 2025 年 12 月 5 日发布 1.10.1-fix.1 版本更新。该版本重点升级多项核心依赖,后端将 pyarrow 升至 17.0.0、werkzeug 更新至 3.1.4、urllib3 迭代至 2.5.0;前端采用 React 19.2.1 修复 CVE-2025-55182 安全漏洞,并同步更新 Next.js 至 15.5.7。
CVE-2025-55182是一个影响React Server Components(RSC)的高危远程代码执行漏洞,CVSS评分10.0(最高级别)。该漏洞源于React在处理客户端请求时的反序列化机制缺陷,攻击者可通过构造恶意HTTP请求,在无需身份验证的情况下实现服务器端远程代码执行,潜在风险包括数据窃取、系统控制权丧失等。
核心信息:
漏洞本质:反序列化逻辑缺陷导致的原型污染,影响react-server-dom-webpack等核心包(19.0.0-19.2.0版本)
影响范围:Next.js 15.x/16.x、React Router等使用RSC的框架,需同时满足App Router和RSC启用条件
修复方案:立即升级React至19.2.1+,Next.js对应版本需升级至15.5.7+或特定修复版本(如15.0.x→15.0.5)
安全建议:未使用React服务端组件的项目不受影响,建议通过依赖扫描工具核查版本并优先更新生产环境
该漏洞凸显了现代前端框架服务端能力带来的安全挑战,及时补丁部署是当前最有效的防护手段。
53AI,企业落地大模型首选服务商
产品:场景落地咨询+大模型应用平台+行业解决方案
承诺:免费POC验证,效果达标后再合作。零风险落地应用大模型,已交付160+中大型企业
2025-12-14
Aiops探索:用Dify做一个基于LLM的ChatOps,从此我们的运维工作变得超级轻松
2025-12-13
告别慢检索!Dify知识库调优指南:既快又准的平衡艺术
2025-12-10
Dify v1.10.1升级到Dify v1.10.1-fix.1遇到了唯一问题!
2025-12-08
核弹级漏洞!Dify中招,刻不容缓,立即修复!
2025-12-05
【紧急预警】Dify 用户速看:Next.js 爆 CVSS 10.0 核弹级漏洞,已被真实验证攻击
2025-12-04
Dify v1.10.1 VS Langchain v1.1.0性能测试结果,你绝对想不到!
2025-12-03
给 Dify 架构做“减法”,Dify × OceanBase 解锁一体化数据库
2025-12-02
Dify v1.10.1 vs n8n v1.123.0:破解AI流程整合困境,3大场景化选型
2025-10-13
2025-12-05
2025-10-12
2025-09-23
2025-11-09
2025-11-11
2025-12-08
2025-09-30
2025-11-20
2025-12-05
2025-11-29
2025-09-30
2025-09-23
2025-09-06
2025-09-05
2025-08-29
2025-08-18
2025-08-02