<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>Tanstack | 今天abc看了啥🤔</title><description>现在我也不知道这频道发了啥了，各位慢慢吃瓜，将就着看联系我请去 @abc1763613206友链儿@cyberElaina@rvalue_daily@billchenla</description><link>https://channel.0w0.best</link><item><title>🔴 Tanstack 系列包被骇</title><link>https://channel.0w0.best/posts/7305</link><guid isPermaLink="true">https://channel.0w0.best/posts/7305</guid><pubDate>Tue, 12 May 2026 07:13:03 GMT</pubDate><content:encoded>&lt;i&gt;&lt;b&gt;🔴&lt;/b&gt;&lt;/i&gt; &lt;mark&gt;Tanstack&lt;/mark&gt; 系列包被骇。&lt;br /&gt;&lt;br /&gt;- 约 42 个包的 84 个版本受到影响；&lt;mark&gt;Tanstack&lt;/mark&gt; Query (&lt;code&gt;@tanstack/react-query&lt;/code&gt;) 未受影响。 [1]&lt;br /&gt;- 在 5/11 安装了受影响版本的设备可能也因此被骇。&lt;br /&gt;- 恶意行为包括收集设备上的凭据，以及向设备用户维护的 npm 包加入恶意代码并重新打包发布等。&lt;br /&gt;- 有用户称，恶意软件会在设备上持续运行，如果监测到其收集的 token 被 revoke，则会清空设备家目录。 [2]&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://tanstack.com/blog/npm-supply-chain-compromise-postmortem&quot; target=&quot;_blank&quot;&gt;tanstack.com/~&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;1. &lt;a href=&quot;https://github.com/TanStack/router/security/advisories/GHSA-g7cv-rxg3-hmpx&quot; target=&quot;_blank&quot;&gt;GHSA-g7cv-rxg3-hmpx&lt;/a&gt;&lt;br /&gt;2. &lt;a href=&quot;https://github.com/TanStack/router/issues/7383#issuecomment-4425225340&quot; target=&quot;_blank&quot;&gt;gh:&lt;mark&gt;TanStack&lt;/mark&gt;/router#7383&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;/search/%23Tanstack&quot;&gt;#Tanstack&lt;/a&gt;&lt;a href=&quot;https://tanstack.com/blog/npm-supply-chain-compromise-postmortem&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;Tanstack&lt;/div&gt;
  &lt;img class=&quot;link_preview_image&quot; alt=&quot;Postmortem: TanStack npm supply-chain compromise | TanStack Blog&quot; src=&quot;/static/https://cdn4.telesco.pe/file/nwSLM8uT7jzk371_nlW96T7WTGscRLlrEq4wkGebf4b5xlQ6ndmFD-DJDrd4Egr34pDKSarFZpog1yetZVWjCFeumncLgRaDk5IQxKi51P5Xi71TjldxhBk5kgKblaycBr96iPtN4cTamU3xuP17BzSDF1vya4f1pJmwzMJA8pE4titP_88BFfglGzu_Y80nQB07rlLSOcfBCmBf3Af41JuwAFYe7kRs9dkztgsazrYhXbJs_F7nMiHb9FgsxcFYDxLtGgJOmt6Prt7IZTG5ohKD25TimX12Pqx4vrdjt982vFDk5c_20I_Uvh4jcqhXHyf7pTBwsmlcJQWUuE8GEw.jpg&quot; loading=&quot;lazy&quot; /&gt;
  &lt;div&gt;Postmortem: &lt;mark&gt;TanStack&lt;/mark&gt; npm supply-chain compromise | &lt;mark&gt;TanStack&lt;/mark&gt; Blog&lt;/div&gt;
  &lt;div&gt;On 2026-05-11, an attacker chained a pull_request_target Pwn Request, GitHub Actions cache poisoning across the fork&lt;i&gt;&lt;b&gt;↔&lt;/b&gt;&lt;/i&gt;base trust boundary, and OIDC token extraction from runner memory to publish 84 malicious versions across 42 @&lt;mark&gt;tanstack&lt;/mark&gt;/* packages on npm.…&lt;/div&gt;
&lt;/a&gt;</content:encoded></item></channel></rss>