• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Cloud / Cisco publica un aviso de seguridad sobre una vulnerabilidad crítica de ejecución remota en React y Next.js (CVE-2025-55182)

Cisco publica un aviso de seguridad sobre una vulnerabilidad crítica de ejecución remota en React y Next.js (CVE-2025-55182)

7 diciembre, 2025 Por Juan González Deja un comentario

Cisco ha publicado esta semana un aviso de seguridad para alertar sobre una vulnerabilidad crítica en aplicaciones construidas con React Server Components y Next.js, rastreada como CVE-2025-55182. El fallo, con puntuación CVSS 10.0 (máxima), permite la ejecución remota de código (RCE) sin autenticación en servidores que utilicen determinadas versiones de estos frameworks.

Cisco ha incorporado a su portal de Cisco Security Advisories el boletín «Remote Code Execution Vulnerability in React and Next.js Frameworks: December 2025», clasificado como Crítico y asociado al identificador CVE-2025-55182. En este aviso, Cisco resume el problema y remite al advisory oficial de React, recordando a sus clientes la importancia de parchear de inmediato cualquier carga de trabajo basada en React y Next.js desplegada sobre su infraestructura.

Distintos informes de empresas de seguridad y de proveedores cloud estiman que hasta un 40% de los entornos cloud tienen instancias de React o Next.js potencialmente vulnerables, y que una parte importante de estas aplicaciones son públicas y expuestas a Internet.

En las últimas horas, varios equipos de «threat intelligence» han alertado de intentos de explotación activa por parte de grupos vinculados a China, como Earth Lamia y Jackpot Panda, que estarían aprovechando CVE-2025-55182 (también conocida como «React2Shell» o «React4Shell«) para comprometer aplicaciones web y servicios en la nube.

Productos Afectados

La empresa Cisco ha publicado recientemente un aviso de seguridad sobre sus productos afectados:

Producto afectado – VulnerabilidadRiesgoCVE
React Server Components (React 19 – paquetes react-server-dom-*)
Deserialización insegura en el protocolo Flight que permite ejecución remota de código sin autenticación.
Crítico (CVSS 10.0 según NVD)CVE-2025-55182
Aplicaciones Next.js (versiones 15.x y 16.x con App Router y soporte RSC)
Exposición a RCE no autenticado al reutilizar los componentes y paquetes vulnerables de React Server Components.
Crítico (CVSS 10.0 según NVD)CVE-2025-55182
CVE-2025-66478 (marcado como duplicado)
Otros frameworks y SDK basados en RSC (por ejemplo, React Router RSC preview, Redwood SDK, Waku, plugins RSC para Vite y Parcel)
Heredan el mismo fallo de deserialización en el protocolo Flight.
Crítico (CVSS 10.0 según NVD)CVE-2025-55182

Solución

Cisco recomienda seguir las indicaciones de los propios proyectos React y Next.js y actualizar de inmediato a las versiones corregidas publicadas el 3 de diciembre de 2025, así como desplegar de nuevo las aplicaciones tras la actualización para asegurarse de que todas las dependencias quedan parcheadas.   

En resumen, las medidas principales son:

  • Actualizar React y RSC: Migrar a las versiones de React 19 que ya incluyen la corrección de CVE-2025-55182, según el advisory oficial del proyecto.
  • Actualizar Next.js y frameworks asociados: Actualizar Next.js a las versiones marcadas como seguras por Vercel para mitigar el impacto de la vulnerabilidad en aplicaciones con App Router y React Server Components.
  • Reforzar la protección perimetral: Aplicar reglas específicas en WAF o firewalls de aplicaciones para detectar y bloquear patrones conocidos de explotación de React2Shell mientras se completa el ciclo de parcheo. Cisco, al igual que otros proveedores, recomienda estas medidas como mitigación temporal.
  • Inventario y escaneo de activos: Utilizar herramientas de descubrimiento y escaneo (incluido el nuevo escáner publicado por distintos investigadores) para localizar endpoints RSC expuestos y dependencias vulnerables en todo el entorno.

Más información:

Cisco Security Advisory – Remote Code Execution Vulnerability in React and Next.js Frameworks: December 2025: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-react-flight-TYw32Ddb
React – Critical Security Vulnerability in React Server Components: https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components
Vercel / Next.js – Resumen y parches de CVE-2025-55182: https://vercel.com/changelog/cve-2025-55182
NVD – Detalle técnico de CVE-2025-55182 y CVE-2025-66478: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-55182 y https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-66478
Wiz (Critical Vulnerabilities in React and Next.js: everything you need to know): https://www.wiz.io/blog/critical-vulnerability-in-react-cve-2025-55182

Acerca de Juan González

Juan González Ha escrito 33 publicaciones.

  • View all posts by Juan González →
  • Blog

Compártelo:

  • Haz clic para compartir en X (Se abre en una ventana nueva) X
  • Haz clic para compartir en Facebook (Se abre en una ventana nueva) Facebook
  • Haz clic para compartir en LinkedIn (Se abre en una ventana nueva) LinkedIn
  • Haz clic para compartir en Reddit (Se abre en una ventana nueva) Reddit
  • Haz clic para compartir en Telegram (Se abre en una ventana nueva) Telegram
  • Haz clic para compartir en WhatsApp (Se abre en una ventana nueva) WhatsApp

Publicaciones relacionadas

Publicado en: Ataques, Cloud, Hardware, Vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • Phishing corporativo se dispara en 2025: los ataques ya triplican al malware y ponen en jaque la identidad empresarial
  • Un fallo de seguridad en Facebook permite ver fotos privadas de otros usuarios
  • Cisco publica un aviso de seguridad sobre una vulnerabilidad crítica de ejecución remota en React y Next.js (CVE-2025-55182)
  • Un bug permite "romper" el WhatsApp de todos los miembros de un grupo
  • Actualiza el navegador Safari de Apple cuanto antes en todos tus dispositivos

Entradas recientes

  • Alerta crítica: explotación activa de vulnerabilidad RCE en firewalls WatchGuard Firebox
  • CVE-2025-20393: explotación activa en Cisco AsyncOS permite ejecutar comandos con privilegios root
  • De usuario local a SYSTEM: la cadena de explotación que afecta a RasMan
  • WatchGuard corrige una vulnerabilidad crítica en Fireware OS explotada activamente en ataques reales
  • FreePBX corrige vulnerabilidades críticas que permiten el bypass de autenticación y la ejecución remota de código
  • React corrige nuevos fallos en RSC que provocan DoS y exponen código fuente
  • Google parchea una nueva 0-day crítica en Chrome en plena campaña de explotación
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2025 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR
 

Cargando comentarios...