
Kritische Sicherheitslücken in Next.js und React - Dezember 2025

Nikola Filipovski
Full-Stack-Webentwickler
Aufrufe: 82
Likes: 3
Kritische Sicherheitslücken in Next.js und React
Im Dezember 2025 wurden kritische Sicherheitslücken in Next.js und React Server Components veröffentlicht, die mehrere Versionen betrafen und sofortige Aufmerksamkeit von Entwicklern erforderten.
Next.js: CVE-2025-66478
Next.js meldete eine kritische Sicherheitslücke mit der Kennung CVE-2025-66478. Das Problem ermöglichte potenziell nicht authentifiziertes Remote-Code-Ausführen durch Ausnutzung von Schwachstellen in der Server-Verarbeitung von Next.js. Entwickler wurden dringend aufgefordert, auf die gepatchten Versionen zu aktualisieren, um ihre Anwendungen abzusichern. Betroffene Versionen umfassten mehrere Releases in Next.js 15 und den frühen Next.js 16 Versionen. Der Fix stellt eine ordnungsgemäße Validierung und Bereinigung von serverseitigen Anfragen sicher und schließt die Sicherheitslücke.
- Dringende Maßnahme: Auf die neueste gepatchte Version innerhalb Ihrer aktuellen Release-Linie aktualisieren
- Alle Nutzer von Next.js 14.3.0-canary oder später sollten auf stabile 14.x Versionen wechseln, bis ein Fix vorliegt
- Die Schwachstelle betraf die serverseitige Verarbeitung, auch für Apps, die bestimmte Serverfunktionen nicht direkt nutzen
React: CVE-2025-55182
Auch React Server Components hatten eine kritische Sicherheitslücke (CVE-2025-55182), die nicht authentifiziertes Remote-Code-Ausführen erlaubte. Die Schwachstelle bestand darin, wie React Payloads an React Server Function Endpoints dekodierte. Selbst Anwendungen, die React Server Functions nicht explizit nutzen, konnten betroffen sein, wenn sie React Server Components unterstützten.
- Betroffene Pakete: react-server-dom-webpack, react-server-dom-parcel, react-server-dom-turbopack
- Schweregrad: CVSS 10.0 kritisch - höchstes Niveau auf einer Skala von 0 bis 10
- Sofortige Lösung: React, React DOM und zugehörige Serverpakete auf die gepatchten Versionen aktualisieren
- Hosting-Anbieter haben Maßnahmen ergriffen, aber für vollständige Sicherheit ist ein Update erforderlich
Auswirkungen und Empfehlungen
Beide Schwachstellen unterstreichen die Bedeutung, Abhängigkeiten aktuell zu halten und serverseitige Frameworks auf Sicherheitsrisiken zu überwachen. Entwickler sollten:
- Sofort auf die neuesten gepatchten Versionen aktualisieren
- Server-Endpunkt-Nutzung überprüfen, um die Angriffsfläche zu begrenzen
- Standard-Sicherheitspraktiken anwenden, wie Eingabevalidierung, Zugriffskontrolle und Monitoring
- Deployments nach Updates testen, um die Wirksamkeit der Sicherheitsupdates zu prüfen
Wer diese Updates ignoriert, kann Angreifern ermöglichen, beliebigen Code auf Servern auszuführen und damit Benutzerdaten und Integrität der Anwendung zu gefährden. Sicherheitsorientiertes Vorgehen ist essenziell in moderner Webentwicklung, besonders bei servergetriebenen Frameworks.
React.js betroffene Versionen
- 19.0
- 19.1.0
- 19.1.1
- 19.2.0
Betroffene Pakete sind:
- react-server-dom-webpack
- react-server-dom-parcel
- react-server-dom-turbopack
Fixes wurden in Versionen 19.0.1, 19.1.2 und 19.2.1 eingeführt. Wenn Sie eine dieser Versionen oder Pakete verwenden, aktualisieren Sie sofort auf die gepatchten Versionen.
Next.js betroffene Versionen
- Next.js 15.x
- Next.js 16.x
- Next.js 14.3.0-canary.77 und spätere Canary-Versionen
Die Sicherheitslücke ist vollständig in den folgenden gepatchten Next.js Versionen behoben:
- 15.0.5
- 15.1.9
- 15.2.6
- 15.3.6
- 15.4.8
- 15.5.7
- 15.6.0-canary.58
- 16.0.7
Diese Versionen enthalten die gesicherte Implementierung der React Server Components.
Fazit
Die Sicherheitslücken im Dezember 2025 in Next.js und React erinnern deutlich an die sich entwickelnden Risiken in modernen Webframeworks. Entwickler müssen schnell handeln, um betroffene Versionen zu patchen und sicherzustellen, dass serverseitige Komponenten Anfragen sicher verarbeiten.
Durch die Verfolgung offizieller Sicherheitsmitteilungen und konsequente Updates sowie Testpraktiken lassen sich Anwendungen am besten gegen neue Bedrohungen schützen.
Quellen:
Next.js Security Advisory CVE-2025-66478 |
React Server Components Vulnerability