CVE-2025-55182

1 minute de lecture

Mis à jour :

Exécution de code à distance via une faille dans React Server Components

Une vulnérabilité critique a été découverte dans React Server Components (RSC), affectant les versions 19.0, 19.1, et 19.2 de React, ainsi que les versions 15 à 16 de Next.js. Cette faille, identifiée sous le nom de CVE-2025-55182, réside dans le protocole de communication “Flight” du paquet react-server. Elle permet une exécution de code à distance (RCE) due à une désérialisation non sécurisée de requêtes malicieuses.

Le problème provient de la non-validation adéquate par le serveur de la structure de paquets malformés, ce qui permet à des données contrôlées par un attaquant d’influencer l’exécution côté serveur. La configuration par défaut des applications affectées est vulnérable, exposant ainsi immédiatement les déploiements standards.

Points clés :

  • Type de vulnérabilité : Désérialisation non sécurisée de requêtes, permettant l’exécution de code à distance (RCE).
  • Composants affectés : React Server Components (RSC), paquet react-server.
  • Produits et versions affectés :
    • React : 19.0, 19.1, 19.2
    • Next.js : 15, 16
  • Protocole affecté : Protocole “Flight” de RSC.

Vulnérabilités :

  • CVE-2025-55182 : Insecure deserialization in React Server Components leading to Remote Code Execution.

Recommandations :

  • Mettre à jour vers les dernières versions disponibles : React 19.2.1 et Next.js (16.0.7, 15.5.7, 15.4.8).
  • Les solutions de sécurité réseau, comme celles déployées par Cloudflare, peuvent aider à bloquer les tentatives d’exploitation.

Source