在修复CVE-2025-29927漏洞时,Next.js发现了其他低严重性的潜在中间件漏洞,并验证了跨请求的x-middleware-subrequest-id。虽然攻击者需控制第三方才能利用此漏洞,Next.js计划移除递归防护逻辑。Vercel客户已获得保护,建议更新到最新补丁版本。
绿盟科技发布公告,修复Next.js中的CVE-2025-29927权限漏洞,攻击者可绕过权限控制访问受保护资源。用户应尽快升级到最新版本以防护此漏洞,并可使用绿盟工具进行检测和扫描。
上周,我们发布了CVE-2025-29927,修复了Next.js中的一个严重漏洞。该漏洞于2025年2月27日通过GitHub报告,影响旧版本。经过调查确认后,我们发布了补丁,并改进了安全报告流程,制定了长期支持政策,以确保及时修复安全问题。感谢研究人员的负责任披露。
CVE-2025-29927是Next.js中的一个严重授权绕过漏洞,影响多个版本。开发者应及时升级到最新版本以降低安全风险。Vercel和Netlify平台不受影响。
绿盟科技监测到Next.js存在中间件权限绕过漏洞(CVE-2025-29927),攻击者可通过请求头绕过权限控制。受影响版本包括1.4至13.5.6、14.2.24及15.2.2。建议用户尽快升级或临时拦截相关请求以防护。
Next.js 框架出现严重安全漏洞 CVE-2025-29927,CVSS 评分 9.1。攻击者可绕过授权检查,访问敏感页面。多个版本已修复,建议用户阻止含有 x-middleware-subrequest 标头的请求。
Next.js 15.2.3版本已发布,修复了安全漏洞CVE-2025-29927。建议所有使用next start和'standalone'输出的自托管部署立即更新,以防止影响身份验证和安全性。该漏洞在15.x和14.x版本中分别通过15.2.3和14.2.25修复。
Next.js出现安全漏洞,恶意行为者可通过x-middleware-subrequest头绕过中间件授权。Vercel客户未受影响,建议更新至修补版本。详情见CVE-2025-29927。
完成下面两步后,将自动完成登录并继续当前操作。