CVE-2025-55183 et CVE-2025-55184 : atténuation des vulnérabilités React/Next.js

Partager

Synthèse

Nos partenaires nous ont signalé la récente découverte de deux vulnérabilités affectant plusieurs frameworks basés sur React.

Akamai a déployé des règles rapides Akamai Adaptive Security Engine visant à protéger ses clients contre ces menaces. Pour les clients Guardicore abonnés à Akamai Hunt, Akamai a recherché et identifié les actifs vulnérables concernés dans les environnements des clients et a proposé des recommandations pour protéger ces actifs.

Informations sur cette vulnérabilité

Deux nouvelles vulnérabilités ont été détectées dans les frameworks React Server Component (RSC) :

  1. CVE-2025-55183 — divulgation d'informations : des attaquants peuvent manipuler les arguments des Server Functions et amener le serveur à divulguer du code source sensible si les entrées ne sont pas correctement validées.
  2. CVE-2025-55184 — déni de service (DoS) au niveau des fonctions : des charges utiles spécialement conçues peuvent geler les serveurs Node.js en générant une boucle infinie de promesses, ce qui peut conduire à un dysfonctionnement.

Atténuation avec Akamai App & API Protector

Le 10 décembre 2025, Akamai a déployé des règles rapides Adaptive Security Engine pour les clients d'App & API Protector afin de fournir une couverture complète :

  • 3000977 : détection d'une fuite d'informations liée à une vulnérabilité React (CVE-2025-55183)

  • 3000978 : détection d'une attaque par déni de service liée à une vulnérabilité React (CVE-2025-55184)

Synthèse

Akamai a déployé de nouvelles règles dans App & API Protector pour protéger ses clients contre les nouvelles vulnérabilités qui affectent plusieurs frameworks basés sur React.

Les clients d'Akamai Hunt bénéficient d'une surveillance continue 24 h/24, 7 j/7 pour identifier de nouvelles vulnérabilités critiques, comme celles présentées dans cet article, ainsi que de recommandations ciblées pour l'application de correctifs virtuels via les capacités de microsegmentation granulaire de Guardicore.

Les clients Guardicore disposant d'Insight peuvent repérer les actifs vulnérables en utilisant la requête appropriée :

SELECT name, version
FROM npm_packages
WHERE LOWER(name) IN ('react', 'react-dom', 'react-server-dom-webpack', 'react-server-dom-parcel', 'react-server-dom-turbopack') 
AND version IN ('19.0.0', '19.1.0', '19.1.1', '19.2.0')

UNION ALL

SELECT name, version
FROM npm_packages
WHERE LOWER(name) = 'next'
AND ((version LIKE '15.%' AND version < '15.1.3') OR version LIKE '16.%' OR version >= '14.3.0-canary.77');

Toutefois, la mesure de protection la plus efficace reste l'application rapide des correctifs fournis par le fournisseur. En raison de la gravité de cette faille, il est impératif d'appliquer les correctifs dès que possible. Pour plus d'informations sur les correctifs, consultez les articles de blog de React et Next.js.

Restez à l'écoute

Le groupe Security Intelligence d'Akamai continuera de surveiller, générer des rapports et créer des mesures d'atténuation des menaces telles que celles-ci pour nos clients et la communauté de sécurité dans son ensemble. Pour rester au fait des dernières actualités du groupe Security Intelligence d'Akamai, consultez notre page d'accueil de recherche et suivez-nous sur les réseaux sociaux.

Balises

Partager

Articles de blog associés

Recherche sur la sécurité
L'IA impose un retour à zéro : repenser la défense des applications Web et des API
April 22, 2025
Les acteurs des menaces déploient désormais des chaînes de destruction générées par l'IA qui automatisent l'ensemble du cycle de vie des attaques. Découvrez comment protéger votre entreprise.
Cybersécurité
Dans les coulisses du correctif : analyse de l'exploitation « in-the-wild » de la vulnérabilité CVE-2026-21513
February 20, 2026
Découvrez comment PatchDiff-AI a mis au jour la cause première de la CVE-2026-21513, une vulnérabilité MSHTML activement exploitée, et comment APT28 l'a employée dans des attaques réelles.
Recherche sur la sécurité
IA et découverte des vulnérabilités : un appel à la prudence et à la supervision humaine
March 13, 2026
Découvrez pourquoi une supervision humaine est essentielle à une utilisation responsable des systèmes d'IA pour l'identification des failles de sécurité, et comment éviter les faux positifs.