CSIRT Toscana

Vulnerabilità in React: Next.js nella lista dei progetti interessati (AL03/251203/CSIRT-ITA)

Data:
5 Dicembre 2025

Impatto Sistemico

Critico (79.48)

Sintesi

Rilasciati aggiornamenti di sicurezza che risolvono una vulnerabilità con gravità “critica” – denominata React2Shell – nel protocollo “ Flight ” delle React Server Components, tipicamente utilizzate anche da framework come Next.js. Tale vulnerabilità, qualora sfruttata, potrebbe consentire ad un utente malintenzionato di ottenere l’esecuzione di codice remoto sulle instanze interessate.

Tipologia

  • Remote Code Execution

Descrizione e potenziali impatti

È stata recentemente rilevata una vulnerabilità, identificata tramite la CVE-2025-55182 di tipo “ Insecure Deserialization ” e con score CVSS v3.x pari a 10, relativa al protocollo Flight utilizzato nelle React Server Components. Tale vulnerabilità, presente nelle configurazioni standard, è dovuta alla gestione non sicura dei meccanismi di deserializzazione dei payload Flight ricevuti dal server tramite richieste POST e potrebbe permettere, qualora sfruttata, l’esecuzione di codice arbitrario da parte di un utente malintenzionato, con conseguente compromissione dei sistemi interessati.

Prodotti e/o versioni affette

React

  • 19.0.x, versioni precedenti alla 19.0.1
  • 19.1.x, versioni precedenti alla 19.1.2
  • 19.2.x, versioni precedenti alla 19.2.1

Next.js

  • 15.0.x, versioni precedenti alla 15.0.5
  • 15.1.x, versioni precedenti alla 15.1.9
  • 15.2.x, versioni precedenti alla 15.2.6
  • 15.3.x, versioni precedenti alla 15.3.6
  • 15.4.x, versioni precedenti alla 15.4.8
  • 15.5.x, versioni precedenti alla 15.5.7
  • 16.0.x, versioni precedenti alla 16.0.7

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.

Riferimenti

CVE

CVE-ID
CVE-2025-55182

Change log

Versione Note Data
1.0 Pubblicato il 03-12-2025 03/12/2025
1.1 Rimossa la CVE-2025-66478, ed i relativi dettagli, in seguito al rigetto della stessa dal CVE Program (MITRE) in quanto duplicato della CVE-2025-55182. 05/12/2025
1.2 Aggiornata la sezione “CVE” con presenza PoC per lo sfruttamento della CVE-2025-55182. Aggiornato Impatto Sistemico. 05/12/2025

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

5 Dicembre 2025, 16:30