React2Shell CVE Blog

CVE-2025-55182 und CVE-2025-66478 („React2Shell“) – Alles, was Sie wissen müssen

JFrog verfolgt die Entwicklungen rund um React2Shell weiterhin aktiv und stellt laufend Updates unter research.jfrog.com bereit.  Was ist passiert? Die Maintainer von React haben eine scherwiegende Sicherheitslücke veröffentlicht – CVE-2025-55182 (bzw. die korrespondierende CVE-2025-66478 in Next.js). Die Schwachstelle wurde vom ursprünglichen Researcher „React2Shell“ genannt, da sie die Ausführung beliebigen Codes durch (möglicherweise nicht authentifizierte) entfernte …

JFrog Cuation vs Shai-Hulud npm attack

Shai-Hulud npm Lieferkettenangriff – neue kompromittierte Pakete entdeckt

Kürzlich wurde das npm-Ökosystem zum dritten Mal Ziel eines groß angelegten Angriffs. Nach der Kompromittierung der nx-Pakete und einer weiteren Welle, die populäre Pakete ins Visier nahm, wurde das Registry erneut attackiert. Den ersten Hinweis lieferte Daniel Pereira, der das kompromittierte Paket @ctrl/tinycolor@4.1.1identifizierte. Noch am selben Tag entdeckten die Malware-Scanner von JFrog 164 eindeutig bösartige …

AI Code Validation

Sichereres Vibe Coding: JFrog stellt AI-Generated Code Validation vor

Ein grundlegender Wandel in der Softwareentwicklung hat bereits begonnen. Laut Gartner werden bis 2028 voraussichtlich 75 % der Entwickler in Unternehmen KI-Code-Assistenten nutzen – ein gewaltiger Sprung im Vergleich zu weniger als 10 % Anfang 2023. Zwar verschafft diese KI-gestützte Geschwindigkeit einen klaren Wettbewerbsvorteil, doch gleichzeitig eröffnet sie eine gefährliche neue Angriffsfläche für die Sicherheit der Software-Lieferkette. …

Die Anforderungen an Sicherheit: Vertrauen, Geschwindigkeit und integrale Verteidigung

Die systemische Ausgestaltung von Angriffen auf die Software-Lieferkette wird immer komplexer. Das führt zu einem kritischen Konflikt zwischen Geschwindigkeit und Sicherheit. Der aktuelle Bericht „Breaking the Chain” des Israelischen National Cyber Directorate (INCD) bestätigt, dass die größten Bedrohungen außerhalb Ihres First-Party-Codes liegen, und verdeutlicht damit die Vertrauenskrise in der Lieferkette von Open-Source-Software (OSS). Während die …

Berlin JFrog Swmap Up Europe 2025 DevOps, DevSecOps & MLOPs Conference Europe

5 Gründe, warum Sie beim ersten swampUP Europe 2025 mit dabei sein sollten

Nach dem großen Erfolg von swampUP kommt die preisgekrönte jährliche DevOps-, DevSecOps- und MLOps-Konferenz nun nach Europa! Im Herzen der deutschen Hauptstadt Berlin, einem zentral gelegenen, rasant wachsenden Tech-Hub, findet die erste swampUP Europe 2025 statt. Im Mittelpunkt stehen dabei der „quantum shift“, Veränderungen in der Art und Weise, wie Software entwickelt, abgesichert und skaliert …

Von Silos zu Synergien: Vereinheitlichen Sie Ihre Security-Tools für eine stärkere und widerstandsfähigere Software-Lieferkette

Im Wettlauf um die Absicherung immer komplexerer Angriffsflächen setzen viele Unternehmen auf eine Vielzahl unterschiedlicher Tools, um Bedrohungen zu überwachen, zu bewerten und zu beheben. Das Ergebnis ist eine fragmentierte und unübersichtliche Landschaft an Sicherheitslösungen, verteilt auf mehrere Teams. Dies erhöht die Komplexität und zwingt Unternehmen zu einer reaktiven anstatt einer proaktiven Sicherheitsstrategie. Die hohen …

Agentische Software-Lieferketten-Sicherheit: KI-gestützte Kuratierung und Remediation

Software-Lieferketten sind das Angriffsziel Nummer eins für Cyberkriminelle – und die Herausforderung besteht nicht nur darin, Schwachstellen zu finden, sondern sie schnell zu beheben, ohne Sicherheit, Compliance und die Produktivität der Entwickler zu gefährden. Mit zunehmender Komplexität der Lieferketten reichen herkömmliche Tools nicht mehr aus; Unternehmen benötigen intelligente, autonome Unterstützung, die direkt in Entwickler-Workflows integriert …

Warum Sie eine Aufbewahrungsstrategie für Software-Daten brauchen – und wie Sie sie entwickeln

Täglich liefern Ihre Entwickler neue Software aus. Ein Teil davon gelangt in die Produktion, doch viele dieser inkrementellen Builds tun das nicht. Auch wenn Sie solche Builds und ältere Release-Versionen nicht wahllos löschen sollten, können diese – wenn sie unkontrolliert wachsen – Ihre Software-Repositories sowie die daran gekoppelten Workflows und Systeme erheblich belasten. Tägliche Aktivitäten …

Interview mit einem Data Scientist

In diesem Interview haben wir mit einem Data Scientist eines unserer Kunden gesprochen, um mehr über seine Erfahrungen im Umgang mit Daten zu erfahren – und über seine Einblicke in MLOps sowie die Herausforderungen bei der Bereitstellung von Machine-Learning-Modellen in produktiven Umgebungen. Wir sprachen über alltägliche Herausforderungen wie unvollständige oder unstrukturierte Daten und die Kommunikation …

Silos aufbrechen: DevOps und MLOps zu einer einheitlichen Software-Lieferkette vereinen – Teil 3

Die Synergie zwischen DevOps und MLOps ist heute wichtiger denn je. Doch die Verschmelzung dieser beiden Paradigmen zu einer kohärenten Software Supply Chain bringt eine Reihe spezifischer Herausforderungen mit sich – von der komplexen Verwaltung von Modellabhängigkeiten bis zur Anpassung klassischer CI/CD-Tools an moderne Machine-Learning-Workflows. Kein Wunder also, dass sich viele Teams von diesem Integrationsprozess …