Skip to content

Commit 35f3a7c

Browse files
committed
Translate vulnerability blog post
1 parent 2ab70d7 commit 35f3a7c

File tree

1 file changed

+43
-43
lines changed

1 file changed

+43
-43
lines changed
Lines changed: 43 additions & 43 deletions
Original file line numberDiff line numberDiff line change
@@ -1,8 +1,8 @@
11
---
2-
title: "Critical Security Vulnerability in React Server Components"
2+
title: "React Server Components における重大なセキュリティ脆弱性"
33
author: The React Team
44
date: 2025/12/03
5-
description: There is an unauthenticated remote code execution vulnerability in React Server Components. A fix has been published in versions 19.0.1, 19.1.2, and 19.2.1. We recommend upgrading immediately.
5+
description: React Server Components に、認証不要のリモートコード実行の脆弱性があります。バージョン 19.0.119.1.219.2.1 で修正が公開されました。直ちにアップグレードすることを推奨します。
66

77
---
88

@@ -12,55 +12,55 @@ December 3, 2025 by [The React Team](/community/team)
1212

1313
<Intro>
1414

15-
There is an unauthenticated remote code execution vulnerability in React Server Components.
15+
React Server Components に、認証不要のリモートコード実行の脆弱性があります。
1616

17-
We recommend upgrading immediately.
17+
直ちにアップグレードすることを推奨します。
1818

1919
</Intro>
2020

2121
---
2222

23-
On November 29th, Lachlan Davidson reported a security vulnerability in React that allows unauthenticated remote code execution by exploiting a flaw in how React decodes payloads sent to React Server Function endpoints.
23+
11 月 29 日、Lachlan Davidson 氏が React のセキュリティ脆弱性を報告しました。これは、React React Server Function のエンドポイントに送信されたペイロードをデコードする方法の欠陥を悪用することで、未認証状態でのリモートコード実行を可能にするものです。
2424

25-
Even if your app does not implement any React Server Function endpoints it may still be vulnerable if your app supports React Server Components.
25+
アプリが React のサーバ関数 (Server Function) のエンドポイントを実装していない場合でも、React Server Components をサポートしている場合は脆弱性の影響を受ける可能性があります。
2626

27-
This vulnerability was disclosed as [CVE-2025-55182](https://www.cve.org/CVERecord?id=CVE-2025-55182) and is rated CVSS 10.0.
27+
この脆弱性は [CVE-2025-55182](https://www.cve.org/CVERecord?id=CVE-2025-55182) として公開されており、CVSS スコアは 10.0 です。
2828

29-
The vulnerability is present in versions 19.0, 19.1.0, 19.1.1, and 19.2.0 of:
29+
以下のパッケージのバージョン 19.019.1.019.1.1、および 19.2.0 に脆弱性が存在します。
3030

3131
* [react-server-dom-webpack](https://www.npmjs.com/package/react-server-dom-webpack)
3232
* [react-server-dom-parcel](https://www.npmjs.com/package/react-server-dom-parcel)
3333
* [react-server-dom-turbopack](https://www.npmjs.com/package/react-server-dom-turbopack?activeTab=readme)
3434

35-
## Immediate Action Required {/*immediate-action-required*/}
35+
## 直ちに対応を {/*immediate-action-required*/}
3636

37-
A fix was introduced in versions [19.0.1](https://github.com/facebook/react/releases/tag/v19.0.1), [19.1.2](https://github.com/facebook/react/releases/tag/v19.1.2), and [19.2.1](https://github.com/facebook/react/releases/tag/v19.2.1). If you are using any of the above packages please upgrade to any of the fixed versions immediately.
37+
バージョン [19.0.1](https://github.com/facebook/react/releases/tag/v19.0.1), [19.1.2](https://github.com/facebook/react/releases/tag/v19.1.2), および [19.2.1](https://github.com/facebook/react/releases/tag/v19.2.1) で修正が導入されました。上記のパッケージを使用している場合は、直ちに修正済みバージョンのいずれかにアップグレードしてください。
3838

39-
If your app’s React code does not use a server, your app is not affected by this vulnerability. If your app does not use a framework, bundler, or bundler plugin that supports React Server Components, your app is not affected by this vulnerability.
39+
アプリの React コードがサーバを使用していない場合、この脆弱性の影響は受けません。アプリが React Server Components をサポートするフレームワーク、バンドラ、またはバンドラプラグインを使用していない場合、この脆弱性の影響は受けません。
4040

41-
### Affected frameworks and bundlers {/*affected-frameworks-and-bundlers*/}
41+
### 影響を受けるフレームワークとバンドラ {/*affected-frameworks-and-bundlers*/}
4242

43-
Some React frameworks and bundlers depended on, had peer dependencies for, or included the vulnerable React packages. The following React frameworks & bundlers are affected: [next](https://www.npmjs.com/package/next), [react-router](https://www.npmjs.com/package/react-router), [waku](https://www.npmjs.com/package/waku), [@parcel/rsc](https://www.npmjs.com/package/@parcel/rsc), [@vitejs/plugin-rsc](https://www.npmjs.com/package/@vitejs/plugin-rsc), and [rwsdk](https://www.npmjs.com/package/rwsdk).
43+
一部の React フレームワークやバンドラが、脆弱性のある React パッケージに依存しているか、peer dependency として依存しているか、あるいはそれらを含んでいました。影響を受ける React フレームワークやバンドラは以下の通りです:[next](https://www.npmjs.com/package/next), [react-router](https://www.npmjs.com/package/react-router), [waku](https://www.npmjs.com/package/waku), [@parcel/rsc](https://www.npmjs.com/package/@parcel/rsc), [@vitejs/plugin-rsc](https://www.npmjs.com/package/@vitejs/plugin-rsc), and [rwsdk](https://www.npmjs.com/package/rwsdk).
4444

45-
We will update this post with upgrade instructions on how to upgrade as they become available.
45+
アップグレード方法に関する指示が利用可能になり次第、この記事を更新します。
4646

47-
### Hosting Provider Mitigations {/*hosting-provider-mitigations*/}
47+
### ホスティングプロバイダによる緩和策 {/*hosting-provider-mitigations*/}
4848

49-
We have worked with a number of hosting providers to apply temporary mitigations.
49+
我々は多くのホスティングプロバイダと協力し、一時的な緩和策 (mitigation) を適用しています。
5050

51-
You should not depend on these to secure your app, and still update immediately.
51+
ただしアプリの保護のためにこれらに依存しないでください。直ちにアップデートを適用するべきです。
5252

53-
### Vulnerability overview {/*vulnerability-overview*/}
53+
### 脆弱性の概要 {/*vulnerability-overview*/}
5454

55-
[React Server Functions](https://react.dev/reference/rsc/server-functions) allow a client to call a function on a server. React provides integration points and tools that frameworks and bundlers use to help React code run on both the client and the server. React translates requests on the client into HTTP requests which are forwarded to a server. On the server, React translates the HTTP request into a function call and returns the needed data to the client.
55+
[React サーバ関数](https://react.dev/reference/rsc/server-functions) を使用すると、クライアントからサーバ上の関数を呼び出すことができます。React コードがクライアントとサーバの両方で実行できるよう、React はフレームワークやバンドラが使用する統合ポイントとツールを提供しています。React はクライアント上で起きたリクエストを HTTP リクエストに変換し、それがサーバに転送されます。サーバ上では、React はこの HTTP リクエストを関数呼び出しに変換して、必要に応じてデータをクライアントに返します。
5656

57-
An unauthenticated attacker could craft a malicious HTTP request to any Server Function endpoint that, when deserialized by React, achieves remote code execution on the server. Further details of the vulnerability will be provided after the rollout of the fix is complete.
57+
認証されていない攻撃者が任意のサーバ関数エンドポイントに対して悪意のある HTTP リクエストを作成することで、React がそれをデシリアライズする際に、サーバ上でリモートコード実行が可能になります。脆弱性のさらなる詳細については、修正のロールアウトが完了した後に提供される予定です。
5858

59-
## Update Instructions {/*update-instructions*/}
59+
## 更新手順 {/*update-instructions*/}
6060

6161
### Next.js {/*update-next-js*/}
6262

63-
All users should upgrade to the latest patched version in their release line:
63+
全ユーザは、各リリースラインの最新のパッチ適用済みバージョンにアップグレードすべきです。
6464

6565
```bash
6666
npm install [email protected] // for 15.0.x
@@ -72,17 +72,17 @@ npm install [email protected] // for 15.5.x
7272
npm install [email protected] // for 16.0.x
7373
```
7474

75-
If you are on Next.js 14.3.0-canary.77 or a later canary release, downgrade to the latest stable 14.x release:
75+
Next.js 14.3.0-canary.77 またはそれ以降の canary リリースを使用している場合は、最新の安定版 14.x リリースにダウングレードしてください。
7676

7777
```bash
7878
npm install next@14
7979
```
8080

81-
See the [Next.js changelog](https://nextjs.org/blog/CVE-2025-66478) for more info.
81+
詳細は [Next.js の変更履歴](https://nextjs.org/blog/CVE-2025-66478) を参照してください。
8282

8383
### React Router {/*update-react-router*/}
8484

85-
If you are using React Router's unstable RSC APIs, you should upgrade the following package.json dependencies if they exist:
85+
React Router の安定前の RSC API を使用している場合、package.json に以下の依存ライブラリがあればアップグレードが必要です。
8686

8787
```bash
8888
npm install react@latest
@@ -94,75 +94,75 @@ npm install @vitejs/plugin-rsc@latest
9494

9595
### Expo {/*expo*/}
9696

97-
To learn more about mitigating, read the article on [expo.dev/changelog](https://expo.dev/changelog/mitigating-critical-security-vulnerability-in-react-server-components).
97+
緩和策について詳しくは、[expo.dev/changelog](https://expo.dev/changelog/mitigating-critical-security-vulnerability-in-react-server-components) の記事を参照してください。
9898

9999
### Redwood SDK {/*update-redwood-sdk*/}
100100

101-
Ensure you are on rwsdk>=1.0.0-alpha.0
101+
rwsdk>=1.0.0-alpha.0 であることを確認してください。
102102

103-
For the latest beta version:
103+
最新のベータ版の場合は以下のようにします。
104104

105105
```bash
106106
npm install rwsdk@latest
107107
```
108108

109-
Upgrade to the latest `react-server-dom-webpack`:
109+
最新の `react-server-dom-webpack` にアップグレードしてください。
110110

111111
```bash
112112
npm install react@latest react-dom@latest react-server-dom-webpack@latest
113113
```
114114

115-
See [Redwood docs](https://docs.rwsdk.com/migrating/) for more migration instructions.
115+
その他の移行手順については [Redwood ドキュメント](https://docs.rwsdk.com/migrating/)を参照してください。
116116

117117
### Waku {/*update-waku*/}
118118

119-
Upgrade to the latest `react-server-dom-webpack`:
119+
最新の `react-server-dom-webpack` にアップグレードしてください。
120120

121121
```bash
122122
npm install react@latest react-dom@latest react-server-dom-webpack@latest waku@latest
123123
```
124124

125-
See [Waku announcement](https://github.com/wakujs/waku/discussions/1823) for more migration instructions.
125+
その他の移行手順については [Waku のアナウンス](https://github.com/wakujs/waku/discussions/1823) を参照してください。
126126

127127
### `@vitejs/plugin-rsc` {/*vitejs-plugin-rsc*/}
128128

129-
Upgrade to the latest RSC plugin:
129+
最新の RSC プラグインにアップグレードしてください。
130130

131131
```bash
132132
npm install react@latest react-dom@latest @vitejs/plugin-rsc@latest
133133
```
134134

135135
### `react-server-dom-parcel` {/*update-react-server-dom-parcel*/}
136136

137-
Update to the latest version:
137+
最新バージョンにアップデートしてください。
138138

139139
```bash
140140
npm install react@latest react-dom@latest react-server-dom-parcel@latest
141141
```
142142

143143
### `react-server-dom-turbopack` {/*update-react-server-dom-turbopack*/}
144144

145-
Update to the latest version:
145+
最新バージョンにアップデートしてください。
146146

147147
```bash
148148
npm install react@latest react-dom@latest react-server-dom-turbopack@latest
149149
```
150150

151151
### `react-server-dom-webpack` {/*update-react-server-dom-webpack*/}
152152

153-
Update to the latest version:
153+
最新バージョンにアップデートしてください。
154154

155155
```bash
156156
npm install react@latest react-dom@latest react-server-dom-webpack@latest
157157
```
158158

159-
## Timeline {/*timeline*/}
159+
## タイムライン {/*timeline*/}
160160

161-
* **November 29th**: Lachlan Davidson reported the security vulnerability via [Meta Bug Bounty](https://bugbounty.meta.com/).
162-
* **November 30th**: Meta security researchers confirmed and began working with the React team on a fix.
163-
* **December 1st**: A fix was created and the React team began working with affected hosting providers and open source projects to validate the fix, implement mitigations and roll out the fix
164-
* **December 3rd**: The fix was published to npm and the publicly disclosed as CVE-2025-55182.
161+
* **11 月 29 日**: Lachlan Davidson 氏が [Meta Bug Bounty](https://bugbounty.meta.com/) を通じて脆弱性を報告。
162+
* **11 月 30 日**: Meta のセキュリティ研究者が確認し、React チームと協力して修正作業を開始。
163+
* **12 月 1 日**: 修正が作成され、React チームは影響を受けるホスティングプロバイダやオープンソースプロジェクトと協力して修正を検証、緩和策を導入、修正のロールアウトを開始。
164+
* **12 月 3 日**: 修正が npm に公開され、CVE-2025-55182 として一般公開。
165165

166-
## Attribution {/*attribution*/}
166+
## 謝辞 {/*attribution*/}
167167

168-
Thank you to [Lachlan Davidson](https://github.com/lachlan2k) for discovering, reporting, and working to help fix this vulnerability.
168+
この脆弱性を発見・報告し、修正に協力してくださった [Lachlan Davidson](https://github.com/lachlan2k) 氏に感謝します。

0 commit comments

Comments
 (0)