💡
原文英文,约1000词,阅读约需4分钟。
📝
内容提要
2025年12月4日,CVE-2025-55182漏洞影响所有Next.js应用,用户应立即升级到修补版本。Vercel已监控流量并阻止已知攻击,用户需检查并更新版本以确保安全。
🎯
关键要点
- CVE-2025-55182漏洞影响所有Next.js应用,用户应立即升级到修补版本。
- Vercel监控流量并阻止已知攻击,建议用户检查并更新版本以确保安全。
- 受影响的Next.js版本包括15.0.0到16.0.6,用户需对照表格检查并更新。
- 使用其他框架的用户应参考React安全公告,及时更新到修补版本。
- Vercel已在其网站上启用横幅,提醒用户是否使用了易受攻击的版本。
- 升级到修补版本是唯一的完全修复方法,WAF规则提供额外防护但不能保证100%安全。
- 如果使用Next.js的canary功能,仍需优先更新到修补版本。
- 不建议在生产环境中使用公开可用的漏洞进行测试,建议在沙盒环境中进行验证。
❓
延伸问答
CVE-2025-55182漏洞影响了哪些版本的Next.js?
CVE-2025-55182漏洞影响了所有Next.js版本从15.0.0到16.0.6。
如何检查我的Next.js版本是否受影响?
可以通过在浏览器控制台运行next.version或检查项目的package.json文件来查看当前的Next.js版本。
如果我的应用使用了易受攻击的Next.js版本,我该怎么办?
应立即升级到修补版本,以确保应用的安全。
Vercel提供了哪些保护措施来应对这个漏洞?
Vercel的WAF规则提供额外防护,过滤已知的攻击模式,但升级到修补版本是唯一的完全修复方法。
使用canary功能的Next.js用户需要做什么?
使用canary功能的用户仍需优先更新到修补版本。
在生产环境中测试公开漏洞是否安全?
不建议在生产环境中使用公开可用的漏洞进行测试,建议在沙盒环境中进行验证。
➡️