CVE-2025-55183 e CVE-2025-55184: Mitigação de vulnerabilidades React/Next.js

Compartilhe

Resumo executivo

Fomos notificados por nossos parceiros sobre algumas vulnerabilidades recém-divulgadas que estão afetando vários frameworks baseados em React.

A Akamai implantou Regras rápidas do Akamai Adaptive Security Engine para proteger os clientes contra essas ameaças. Para clientes da Guardicore inscritos no Akamai Hunt, a Akamai pesquisou e identificou ativos vulneráveis relevantes em ambientes de clientes e forneceu recomendações para proteger esses ativos.

Detalhes da vulnerabilidade

Duas novas vulnerabilidades foram encontradas em estruturas do React Server Component (RSC):

  1. CVE-2025-55183 — divulgação de informações: os invasores podem coagir argumentos nas funções do servidor para vazar o código-fonte somente do servidor se a entrada não for validada corretamente.
  2. CVE-2025-55184 — negação de serviço (DoS) em nível de função: payloads especialmente criados podem congelar servidores Node.js criando recursão de promessa infinita e tirar do ar os servidores afetados.

Mitigação com o Akamai App & API Protector

Em 10 de dezembro de 2025, a Akamai implantou Regras rápidas do Adaptive Security Engine para os clientes do App & API Protector para oferecer cobertura total.

  • 3000977 — vulnerabilidade de vazamento de informações no React detectada (CVE-2025-55183)

  • 3000978 — vulnerabilidade de negação de serviço no React detectada (CVE-2025-55184)

Resumo

A Akamai implantou novas regras no App & API Protector para proteger os clientes contra as vulnerabilidades recém-divulgadas que estão afetando várias estruturas baseadas em React.

Os clientes do Akamai Hunt se beneficiam do monitoramento contínuo 24 horas por dia, 7 dias por semana de vulnerabilidades novas e de alta gravidade, como esta, bem como das recomendações direcionadas para a aplicação de patches virtuais por meio dos recursos granulares de microssegmentação da Guardicore.

Os clientes da Guardicore com Insight podem identificar ativos vulneráveis usando a consulta apropriada:

SELECT name, version
FROM npm_packages
WHERE LOWER(name) IN ('react', 'react-dom', 'react-server-dom-webpack', 'react-server-dom-parcel', 'react-server-dom-turbopack') 
AND version IN ('19.0.0', '19.1.0', '19.1.1', '19.2.0')

UNION ALL

SELECT name, version
FROM npm_packages
WHERE LOWER(name) = 'next'
AND ((version LIKE '15.%' AND version < '15.1.3') OR version LIKE '16.%' OR version >= '14.3.0-canary.77');

No entanto, a defesa mais eficaz será sempre a aplicação imediata dos patches fornecidos pelo fornecedor. Dada a gravidade deste problema, quaisquer patches devem ser aplicados o mais rápido possível. Para obter mais informações sobre patches, consulte as postagens dos blogs do React e do Next.js.

Fique por dentro

O Akamai Security Intelligence Group continuará monitorando, notificando e criando mitigações quanto a ameaças como essas para nossos clientes e para a comunidade de segurança em geral. Para acompanhar as notícias mais recentes do Akamai Security Intelligence Group, confira nossa página inicial de pesquisa e siga nossos perfis nas redes sociais.

Tags

Compartilhe

Publicações de blog relacionadas

Pesquisas sobre segurança
A reinicialização com tecnologia de IA: repensando a defesa para aplicações web e APIs
April 22, 2025
Os agentes de ameaças agora estão implantando cadeias de destruição geradas por IA que automatizam todo o ciclo de vida do ataque. Saiba como proteger sua organização.
Cibersegurança
Por dentro da correção: Análise da exploração em ambiente real da vulnerabilidade CVE-2026-21513
February 20, 2026
Leia como o PatchDiff-AI descobriu a causa principal da CVE-2026-21513, uma vulnerabilidade do MSHTML que está sendo explorada ativamente, e como o APT28 a utilizou em ataques reais.
Pesquisas sobre segurança
IA na descoberta de vulnerabilidades: um apelo à supervisão humana e à cautela
March 13, 2026
Saiba por que a supervisão humana é essencial para o uso responsável de sistemas de IA na identificação de vulnerabilidades de segurança e como evitar falsos positivos.