Skip to content

Commit 3476887

Browse files
committed
Resolve conflicts and translate new contents
1 parent 0380bc0 commit 3476887

8 files changed

+189
-337
lines changed

src/content/blog/2025/12/03/critical-security-vulnerability-in-react-server-components.md

Lines changed: 1 addition & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -64,12 +64,7 @@ React Server Components に、認証不要のリモートコード実行の脆
6464

6565
- **Denial of Service - High Severity**: [CVE-2025-55184](https://www.cve.org/CVERecord?id=CVE-2025-55184) and [CVE-2025-67779](https://www.cve.org/CVERecord?id=CVE-2025-67779) (CVSS 7.5)
6666
- **Source Code Exposure - Medium Severity**: [CVE-2025-55183](https://www.cve.org/CVERecord?id=CVE-2025-55183) (CVSS 5.3)
67-
<<<<<<< HEAD
68-
69-
また新たに発見され [CVE-2025-67779](https://www.cve.org/CVERecord?id=CVE-2025-67779) で報告・修正済みの問題にも対応しています。
70-
=======
7167
- **Denial of Service - High Severity**: January 26, 2026 [CVE-2026-23864](https://www.cve.org/CVERecord?id=CVE-2026-23864) (CVSS 7.5)
72-
>>>>>>> bd87c394dc1daf0e54759126f847fcfa927e5a75
7368

7469
詳細については[フォローアップブログ記事](/blog/2025/12/11/denial-of-service-and-source-code-exposure-in-react-server-components)を参照してください。
7570

@@ -97,13 +92,9 @@ npm install next@15.6.0-canary.60 // for 15.x canary releases
9792
npm install next@16.1.0-canary.19 // for 16.x canary releases
9893
```
9994

100-
<<<<<<< HEAD
101-
Next.js 13 のバージョン `13.3` 以降 (`13.3.x``13.4.x``13.5.x`) を使用している場合は、バージョン `14.2.35` にアップグレードしてください。
102-
=======
10395
15.0.8, 15.1.12, 15.2.9, 15.3.9, 15.4.10, 15.5.10, 15.6.0-canary.61, 16.0.11, 16.1.5
10496

105-
If you are on version `13.3` or later version of Next.js 13 (`13.3.x`, `13.4.x`, or `13.5.x`) please upgrade to version `14.2.35`.
106-
>>>>>>> bd87c394dc1daf0e54759126f847fcfa927e5a75
97+
Next.js 13 のバージョン `13.3` 以降 (`13.3.x``13.4.x``13.5.x`) を使用している場合は、バージョン `14.2.35` にアップグレードしてください。
10798

10899
`next@14.3.0-canary.77` またはそれ以降の canary リリースを使用している場合は、最新の安定版 14.x リリースにダウングレードしてください。
109100

src/content/blog/2025/12/11/denial-of-service-and-source-code-exposure-in-react-server-components.md

Lines changed: 18 additions & 74 deletions
Original file line numberDiff line numberDiff line change
@@ -34,15 +34,9 @@ _Updated January 26, 2026._
3434

3535
#### 以前に公開されたパッチには脆弱性があります {/*the-patches-published-earlier-are-vulnerable*/}
3636

37-
<<<<<<< HEAD
38-
先週の重大なセキュリティ脆弱性の対応のため既にアップデートを行っている場合でも、再度アップデートが必要です。
37+
以前の脆弱性対応のために既にアップデートを行っている場合でも、再度アップデートが必要です。
3938

40-
19.0.2、19.1.3、および 19.2.2 にアップデート済みの場合でも、[これらは不完全](#additional-fix-published)であり、再度アップデートする必要があります。
41-
=======
42-
If you already updated for the previous vulnerabilities, you will need to update again.
43-
44-
If you updated to 19.0.3, 19.1.4, and 19.2.3, [these are incomplete](#additional-fix-published), and you will need to update again.
45-
>>>>>>> bd87c394dc1daf0e54759126f847fcfa927e5a75
39+
19.0.3、19.1.4、および 19.2.3 にアップデート済みの場合でも、[これらは不完全](#additional-fix-published)であり、再度アップデートする必要があります。
4640

4741
アップグレード手順については、[前回記事のガイド](/blog/2025/12/03/critical-security-vulnerability-in-react-server-components#update-instructions)を参照してください。
4842

@@ -58,21 +52,13 @@ _Updated January 26, 2026._
5852

5953
これらの脆弱性は、[CVE-2025-55182](/blog/2025/12/03/critical-security-vulnerability-in-react-server-components) と同じパッケージおよびバージョンに存在します。
6054

61-
<<<<<<< HEAD
62-
以下のパッケージのバージョン 19.0.0、19.0.1、19.0.2、19.1.0、19.1.1、19.1.2、19.1.2、19.2.0、19.2.1、および 19.2.2 が該当します。
63-
=======
64-
This includes 19.0.0, 19.0.1, 19.0.2, 19.0.3, 19.1.0, 19.1.1, 19.1.2, 19.1.3, 19.2.0, 19.2.1, 19.2.2, and 19.2.3 of:
65-
>>>>>>> bd87c394dc1daf0e54759126f847fcfa927e5a75
55+
以下のパッケージの 19.0.0、19.0.1、19.0.2、19.0.3、19.1.0、19.1.1、19.1.2、19.1.3、19.2.0、19.2.1、19.2.2、および 19.2.3 が該当します。
6656

6757
* [react-server-dom-webpack](https://www.npmjs.com/package/react-server-dom-webpack)
6858
* [react-server-dom-parcel](https://www.npmjs.com/package/react-server-dom-parcel)
6959
* [react-server-dom-turbopack](https://www.npmjs.com/package/react-server-dom-turbopack?activeTab=readme)
7060

71-
<<<<<<< HEAD
72-
修正はバージョン 19.0.3、19.1.4、および 19.2.3 にバックポートされています。上記のパッケージを使用している場合は、直ちに修正済みバージョンのいずれかにアップグレードしてください。
73-
=======
74-
Fixes were backported to versions 19.0.4, 19.1.5, and 19.2.4. If you are using any of the above packages please upgrade to any of the fixed versions immediately.
75-
>>>>>>> bd87c394dc1daf0e54759126f847fcfa927e5a75
61+
修正はバージョン 19.0.4、19.1.5、および 19.2.4 にバックポートされています。上記のパッケージを使用している場合は、直ちに修正済みバージョンのいずれかにアップグレードしてください。
7662

7763
以前と同様、アプリの React コードがサーバを使用していない場合、アプリはこれらの脆弱性の影響を受けません。アプリが React Server Components をサポートするフレームワーク、バンドラ、またはバンドラプラグインを使用していない場合、アプリはこれらの脆弱性の影響を受けません。
7864

@@ -92,11 +78,7 @@ Fixes were backported to versions 19.0.4, 19.1.5, and 19.2.4. If you are using a
9278

9379
一部の React フレームワークやバンドラが、脆弱性のある React パッケージに依存しているか、peer dependency として依存しているか、あるいはそれらを含んでいました。影響を受ける React フレームワークやバンドラは以下の通りです:[next](https://www.npmjs.com/package/next)[react-router](https://www.npmjs.com/package/react-router)[waku](https://www.npmjs.com/package/waku)[@parcel/rsc](https://www.npmjs.com/package/@parcel/rsc)[@vite/rsc-plugin](https://www.npmjs.com/package/@vitejs/plugin-rsc)[rwsdk](https://www.npmjs.com/package/rwsdk)
9480

95-
<<<<<<< HEAD
96-
アップグレード方法について、[前回の記事の手順](https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components#update-instructions)を参照してください。
97-
=======
98-
Please see [the instructions in the previous post](/blog/2025/12/03/critical-security-vulnerability-in-react-server-components#update-instructions) for upgrade steps.
99-
>>>>>>> bd87c394dc1daf0e54759126f847fcfa927e5a75
81+
アップグレード方法について、[前回の記事の手順](/blog/2025/12/03/critical-security-vulnerability-in-react-server-components#update-instructions)を参照してください。
10082

10183
### ホスティングプロバイダによる緩和策 {/*hosting-provider-mitigations*/}
10284

@@ -118,30 +100,27 @@ Please see [the instructions in the previous post](/blog/2025/12/03/critical-sec
118100

119101
詳細については[この issue](https://github.com/facebook/react-native/issues/54772#issuecomment-3617929832) を参照してください。
120102

121-
<<<<<<< HEAD
122-
## 高深刻度:サービス拒否攻撃 {/*high-severity-denial-of-service*/}
123-
=======
124103
---
125104

126-
## High Severity: Multiple Denial of Service {/*high-severity-multiple-denial-of-service*/}
105+
## 高深刻度:複数のサービス拒否攻撃 {/*high-severity-multiple-denial-of-service*/}
127106

128-
**CVEs:** [CVE-2026-23864](https://www.cve.org/CVERecord?id=CVE-2026-23864)
129-
**Base Score:** 7.5 (High)
107+
**CVE**: [CVE-2026-23864](https://www.cve.org/CVERecord?id=CVE-2026-23864)
108+
**Base Score**: 7.5 (High)
130109
**Date**: January 26, 2025
131110

132-
Security researchers discovered additional DoS vulnerabilities still exist in React Server Components.
111+
セキュリティ研究者により、React Server Components に追加の DoS 脆弱性が残っていることが発見されました。
133112

134-
The vulnerabilities are triggered by sending specially crafted HTTP requests to Server Function endpoints, and could lead to server crashes, out-of-memory exceptions or excessive CPU usage; depending on the vulnerable code path being exercised, the application configuration and application code.
113+
これらの脆弱性は、特別に細工された HTTP リクエストをサーバ関数 (Server Function) エンドポイントに送信することで引き起こされます。実行される脆弱なコード経路、アプリケーション設定、およびアプリケーションコードに応じて、サーバクラッシュ、メモリ不足例外、または過剰な CPU 使用率につながる可能性があります。
135114

136-
The patches published January 26th mitigate these DoS vulnerabilities.
115+
1 月 26 日に公開されたパッチは、これらの DoS 脆弱性を緩和します。
137116

138117
<Note>
139118

140-
#### Additional fixes published {/*additional-fix-published*/}
119+
#### 追加の修正が公開されました {/*additional-fix-published*/}
141120

142-
The original fix addressing the DoS in [CVE-2025-55184](https://www.cve.org/CVERecord?id=CVE-2025-55184) was incomplete.
121+
[CVE-2025-55184](https://www.cve.org/CVERecord?id=CVE-2025-55184) の DoS に対処する元の修正は不完全でした。
143122

144-
This left previous versions vulnerable. Versions 19.0.4, 19.1.5, 19.2.4 are safe.
123+
これにより以前のバージョンが脆弱な状態のままでした。バージョン 19.0.419.1.519.2.4 は安全です。
145124

146125
-----
147126

@@ -151,35 +130,18 @@ _Updated January 26, 2026._
151130

152131
---
153132

154-
## High Severity: Denial of Service {/*high-severity-denial-of-service*/}
155-
>>>>>>> bd87c394dc1daf0e54759126f847fcfa927e5a75
133+
## 高深刻度:サービス拒否攻撃 {/*high-severity-denial-of-service*/}
156134

157135
**CVE**: [CVE-2025-55184](https://www.cve.org/CVERecord?id=CVE-2025-55184) および [CVE-2025-67779](https://www.cve.org/CVERecord?id=CVE-2025-67779)
158136
**Base Score**: 7.5 (High)
159137

160-
セキュリティ研究者は、悪意のある HTTP リクエストを作成して任意のサーバ関数 (Server Function) エンドポイントに対して送信することで、React がそれをデシリアライズする際に、サーバプロセスをハングさせて CPU を消費する無限ループを引き起こすことができることを発見しました。アプリが React のサーバ関数のエンドポイントを実装していない場合でも、React Server Components をサポートしている場合は脆弱性の影響を受ける可能性があります。
138+
セキュリティ研究者は、悪意のある HTTP リクエストを作成して任意のサーバ関数エンドポイントに対して送信することで、React がそれをデシリアライズする際に、サーバプロセスをハングさせて CPU を消費する無限ループを引き起こすことができることを発見しました。アプリが React のサーバ関数のエンドポイントを実装していない場合でも、React Server Components をサポートしている場合は脆弱性の影響を受ける可能性があります。
161139

162140
これにより、攻撃者がユーザによる製品へのアクセスを不能にし、サーバ環境のパフォーマンスに影響を与えうる手段が生じます。
163141

164142
本日公開されたパッチは、無限ループを防ぐことでこの問題を緩和します。
165143

166-
<<<<<<< HEAD
167-
<Note>
168-
169-
#### 追加の修正が公開されました {/*additional-fix-published*/}
170-
171-
[CVE-2025-55184](https://www.cve.org/CVERecord?id=CVE-2025-55184) における DoS に対処する元の修正は不完全でした。
172-
173-
これにより、バージョン 19.0.2、19.1.3、19.2.2 が脆弱な状態のままでした。バージョン 19.0.3、19.1.4、19.2.3 は安全です。
174-
175-
我々は追加のケースを修正し、脆弱なバージョンに対して [CVE-2025-67779](https://www.cve.org/CVERecord?id=CVE-2025-67779) を提出しました。
176-
177-
</Note>
178-
179144
## 中深刻度:ソースコード露出 {/*low-severity-source-code-exposure*/}
180-
=======
181-
## Medium Severity: Source Code Exposure {/*low-severity-source-code-exposure*/}
182-
>>>>>>> bd87c394dc1daf0e54759126f847fcfa927e5a75
183145

184146
**CVE**: [CVE-2025-55183](https://www.cve.org/CVERecord?id=CVE-2025-55183)
185147
**Base Score**: 5.3 (Medium)
@@ -222,7 +184,6 @@ export async function serverFunction(name) {
222184

223185
---
224186

225-
<<<<<<< HEAD
226187
## タイムライン {/*timeline*/}
227188
* **12 月 3 日**[Andrew MacPherson](https://github.com/AndrewMohawk) 氏が Vercel および [Meta Bug Bounty](https://bugbounty.meta.com/) に漏洩の問題を報告。
228189
* **12 月 4 日**[RyotaK](https://ryotak.net) 氏が [Meta Bug Bounty](https://bugbounty.meta.com/) に DoS 問題を初期報告。
@@ -233,26 +194,9 @@ export async function serverFunction(name) {
233194
* **12 月 11 日**:Shinsaku Nomura 氏が [Meta Bug Bounty](https://bugbounty.meta.com/) に追加の DoS を報告。
234195
* **12 月 11 日**:パッチが公開され、[CVE-2025-55183](https://www.cve.org/CVERecord?id=CVE-2025-55183) および [CVE-2025-55184](https://www.cve.org/CVERecord?id=CVE-2025-55184) として一般公開。
235196
* **12 月 11 日**:不足していた DoS のケースが内部で発見され、修正が適用され [CVE-2025-67779](https://www.cve.org/CVERecord?id=CVE-2025-67779) として一般公開。
236-
237-
=======
238-
## Timeline {/*timeline*/}
239-
* **December 3rd**: Leak reported to Vercel and [Meta Bug Bounty](https://bugbounty.meta.com/) by [Andrew MacPherson](https://github.com/AndrewMohawk).
240-
* **December 4th**: Initial DoS reported to [Meta Bug Bounty](https://bugbounty.meta.com/) by [RyotaK](https://ryotak.net).
241-
* **December 6th**: Both issues confirmed by the React team, and the team began investigating.
242-
* **December 7th**: Initial fixes created and the React team began verifying and planning new patch.
243-
* **December 8th**: Affected hosting providers and open source projects notified.
244-
* **December 10th**: Hosting provider mitigations in place and patches verified.
245-
* **December 11th**: Additional DoS reported to [Meta Bug Bounty](https://bugbounty.meta.com/) by Shinsaku Nomura.
246-
* **December 11th**: Patches published and publicly disclosed as [CVE-2025-55183](https://www.cve.org/CVERecord?id=CVE-2025-55183) and [CVE-2025-55184](https://www.cve.org/CVERecord?id=CVE-2025-55184).
247-
* **December 11th**: Missing DoS case found internally, patched and publicly disclosed as [CVE-2025-67779](https://www.cve.org/CVERecord?id=CVE-2025-67779).
248-
* **January 26th**: Additional DoS cases found, patched, and publicly disclosed as [CVE-2026-23864](https://www.cve.org/CVERecord?id=CVE-2026-23864).
249-
>>>>>>> bd87c394dc1daf0e54759126f847fcfa927e5a75
197+
* **1 月 26 日**:追加の DoS ケースが発見され、修正が適用され [CVE-2026-23864](https://www.cve.org/CVERecord?id=CVE-2026-23864) として一般公開。
250198
---
251199

252200
## 謝辞 {/*attribution*/}
253201

254-
<<<<<<< HEAD
255-
ソースコード漏洩を報告してくださった [Andrew MacPherson (AndrewMohawk)](https://github.com/AndrewMohawk) 氏、サービス拒否攻撃の脆弱性を報告してくださった GMO Flatt Security Inc の [RyotaK](https://ryotak.net) 氏および株式会社ビットフォレストの Shinsaku Nomura 氏に感謝します。
256-
=======
257-
Thank you to [Andrew MacPherson (AndrewMohawk)](https://github.com/AndrewMohawk) for reporting the Source Code Exposure, [RyotaK](https://ryotak.net) from GMO Flatt Security Inc and Shinsaku Nomura of Bitforest Co., Ltd. for reporting the Denial of Service vulnerabilities. Thank you to [Mufeed VH](https://x.com/mufeedvh) from [Winfunc Research](https://winfunc.com), [Joachim Viide](https://jviide.iki.fi), [RyotaK](https://ryotak.net) from [GMO Flatt Security Inc](https://flatt.tech/en/) and Xiangwei Zhang of Tencent Security YUNDING LAB for reporting the additional DoS vulnerabilities.
258-
>>>>>>> bd87c394dc1daf0e54759126f847fcfa927e5a75
202+
ソースコード漏洩を報告してくださった [Andrew MacPherson (AndrewMohawk)](https://github.com/AndrewMohawk) 氏、サービス拒否攻撃の脆弱性を報告してくださった GMO Flatt Security Inc の [RyotaK](https://ryotak.net) 氏および株式会社ビットフォレストの Shinsaku Nomura 氏に感謝します。追加の DoS 脆弱性を報告してくださった [Winfunc Research](https://winfunc.com)[Mufeed VH](https://x.com/mufeedvh) 氏、[Joachim Viide](https://jviide.iki.fi) 氏、[GMO Flatt Security Inc](https://flatt.tech/en/)[RyotaK](https://ryotak.net) 氏、および Tencent Security YUNDING LAB の Xiangwei Zhang 氏に感謝します。

src/content/learn/separating-events-from-effects.md

Lines changed: 0 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -568,11 +568,7 @@ label { display: block; margin-top: 10px; }
568568
569569
</Sandpack>
570570
571-
<<<<<<< HEAD
572571
エフェクトイベントは、イベントハンドラと非常に似たものだと考えることができます。主な違いは、イベントハンドラがユーザの操作に反応して実行されるのに対し、エフェクトイベントはエフェクトからトリガされることです。エフェクトイベントを使うことで、リアクティブであるエフェクトと、リアクティブであってはならないコードとの間の「繋がりを断ち切る」ことができます。
573-
=======
574-
You can think of Effect Events as being very similar to event handlers. The main difference is that event handlers run in response to user interactions, whereas Effect Events are triggered by you from Effects. Effect Events let you "break the chain" between the reactivity of Effects and code that should not be reactive.
575-
>>>>>>> bd87c394dc1daf0e54759126f847fcfa927e5a75
576572
577573
### エフェクトイベントで最新の props や state を読み取る {/*reading-latest-props-and-state-with-effect-events*/}
578574

0 commit comments

Comments
 (0)