-
CVE-2025-29927
-
Next.js version 15.2.3 a été publiée pour corriger une faille de sécurité (CVE-2025-29927). Il est recommandé à tous les déploiements Next.js auto-hébergés utilisant
next startetoutput: 'standalone'de procéder immédiatement à la mise à jour. -
Chronologie
2025-02-27T06:03Z: signalé à l’équipe Next.js via un rapport de vulnérabilité privé sur GitHub2025-03-14T17:13Z: l’équipe Next.js commence l’examen du rapport2025-03-14T19:08Z: déploiement du correctif pour Next.js 15.x2025-03-14T19:26Z: déploiement du correctif pour Next.js 14.x2025-03-17T22:44Z: publication de Next.js 14.2.252025-03-18T00:23Z: publication de Next.js 15.2.32025-03-18T18:03Z: publication de CVE-2025-29927 sur GitHub2025-03-21T10:17Z: publication de l’avis de sécurité2025-03-22T21:21Z: publication de Next.js 13.5.92025-03-23T06:44Z: publication de Next.js 12.3.5
-
Détails de la vulnérabilité
- Next.js utilise l’en-tête interne
x-middleware-subrequestpour éviter les boucles infinies. Selon le rapport de sécurité, il existe une possibilité de contourner l’exécution du middleware, ce qui permettrait d’échapper à des vérifications critiques.
- Next.js utilise l’en-tête interne
-
Portée de l’impact
-
Cas affectés
- Applications Next.js auto-hébergées utilisant le middleware (
next startetoutput: 'standalone') - Cas où le middleware est utilisé pour l’authentification ou des contrôles de sécurité
- Les applications utilisant Cloudflare peuvent activer des règles WAF managées
- Applications Next.js auto-hébergées utilisant le middleware (
-
Cas non affectés
- Applications hébergées sur Vercel
- Applications hébergées sur Netlify
- Applications déployées en export statique (le middleware n’est pas exécuté)
-
-
Versions corrigées
- Next.js 15.x : problème corrigé dans
15.2.3 - Next.js 14.x : problème corrigé dans
14.2.25 - Next.js 13.x : problème corrigé dans
13.5.9 - Next.js 12.x : problème corrigé dans
12.3.5 - S’il est impossible d’appliquer le correctif vers une version sûre, il est recommandé d’empêcher que les requêtes d’utilisateurs externes incluent l’en-tête
x-middleware-subrequest
- Next.js 15.x : problème corrigé dans
-
Notre responsabilité en matière de sécurité
- Depuis 2016, Next.js a publié 16 avis de sécurité. Les avis de sécurité GitHub et les CVE sont la norme du secteur pour informer les utilisateurs, fournisseurs et entreprises des vulnérabilités logicielles. Pour combler certaines lacunes dans la communication avec les partenaires, une liste de diffusion partenaires a été créée. Vous pouvez écrire à
partners@nextjs.orgpour y être inclus.
- Depuis 2016, Next.js a publié 16 avis de sécurité. Les avis de sécurité GitHub et les CVE sont la norme du secteur pour informer les utilisateurs, fournisseurs et entreprises des vulnérabilités logicielles. Pour combler certaines lacunes dans la communication avec les partenaires, une liste de diffusion partenaires a été créée. Vous pouvez écrire à
1 commentaires
Avis Hacker News
Le système de middleware de Next pose de nombreux problèmes, et il vaudrait sans doute mieux le réimplémenter depuis zéro
Découverte d’un autre article sur les problèmes de sécurité du système de middleware
Informations sur la faille de sécurité de Next.js
Inquiétudes concernant le retard dans la correction de la faille de sécurité de Next.js
Critique de la complexité de Next.js
Simplicité d’exploitation de la faille de sécurité
Problème lié à l’utilisation d’en-têtes internes par Next.js
Malaise concernant le choix de l’auto-hébergement de Next.js
Inquiétudes concernant le retard dans la résolution du problème de sécurité