## babel-loader 8.3.0 依赖链中检出两个中危漏洞，但被标记为“不可达”
在 JavaScript 构建工具 babel-loader 的 8.3.0 版本中，安全扫描发现了两个中等级别的漏洞，但分析报告将其标记为“不可达”。这一判定意味着，尽管漏洞存在于依赖库中，但当前的代码路径可能无法触发它们，从而降低了直接的利用风险。然而，这种“不可达”状态依赖于特定的项目配置和代码使用方式，为依赖管理带来了潜在的模糊地带。

具体而言，这两个漏洞均位于 babel-loader 的间接依赖（Transitive Dependency）中。其中一个被标识为 CVE-2022-25883，CVSS 评分为 5.3（中危），影响的是 `semver` 库的 6.3.0 版本。报告显示，该漏洞已有概念验证（Proof of Concept）存在，但利用可能性评分（EPSS）仅为 0.6%。关键问题在于，上游的 babel-loader 项目尚未发布针对此间接依赖漏洞的官方修复版本（标记为 N/A），且没有可用的修复拉取请求（Fix PR）。

这种情况凸显了现代软件开发中复杂的依赖链所带来的安全挑战。即使主包（babel-loader）本身没有漏洞，其庞大的依赖树中的任何一环都可能成为攻击面。安全工具将漏洞标记为“不可达”，虽然暂时缓解了警报，但并未从根本上解决问题。这给使用该版本 babel-loader 的开发者团队和项目安全负责人带来了持续的压力：他们必须自行评估“不可达”结论在其特定构建环境中的有效性，并决定是等待上游修复、寻找变通方案，还是承受潜在的、未来可能因配置变更而“激活”的安全风险。
---
- **Source**: GitHub Issues
- **Sector**: The Lab
- **Tags**: JavaScript, 供应链安全, 开源漏洞, 构建工具, CVE-2022-25883
- **Credibility**: unverified
- **Published**: 2026-04-10 00:39:45
- **ID**: 57824
- **URL**: https://whisperx.ai/en/intel/57824