CVE-2025-55173
ASP.NET Core Análise e mitigação de vulnerabilidades

Visão geral

Next.js, a React framework for building full-stack web applications, disclosed a content injection vulnerability (CVE-2025-55173) affecting versions before 14.2.31 and from 15.0.0 to before 15.4.5. The vulnerability was discovered on August 29, 2025, and allows attacker-controlled external image sources to trigger file downloads with arbitrary content and filenames under specific configurations (NVD, Vercel Changelog).

Detalhes técnicos

The vulnerability has a CVSS v3.1 base score of 4.3 (Medium) with vector string CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N. The root cause was identified in the fetchInternalImage function within packages/next/src/server/image-optimizer.ts, where request headers were being improperly forwarded to internal resources. The issue specifically affects configurations using images.domains or images.remotePatterns (GitHub Advisory, GitHub Commit).

Impacto

When exploited, the vulnerability allows attackers to trigger file downloads with arbitrary content and filenames, potentially enabling phishing attacks or malicious file delivery. The impact is particularly significant for applications that have external image domains or patterns configured and where the remote server is attacker-controlled or attacker-influenced (Vercel Changelog).

Mitigação e soluções alternativas

The vulnerability has been patched in Next.js versions 14.2.31 and 15.4.5. The fix involves updating the image optimizer logic to prevent falling back to upstream Content-Type headers when magic number detection fails. Vercel-hosted deployments were automatically protected by a patch applied on July 29th, 2025. Organizations running self-hosted deployments should upgrade to the patched versions and verify that external image sources are strictly validated (Vercel Changelog).

Recursos adicionais


OrigemEste relatório foi gerado usando IA

Relacionado ASP.NET Core Vulnerabilidades:

CVE ID

Gravidade

Pontuação

Tecnologias

Nome do componente

Exploração do CISA KEV

Tem correção

Data de publicação

CVE-2025-55315CRITICAL9.9
  • C#C#
  • Microsoft.AspNetCore.App.Runtime.linux-musl-arm
NãoSimOct 14, 2025
CVE-2025-59144HIGH8.8
  • JavaScriptJavaScript
  • debug
NãoSimSep 15, 2025
CVE-2025-55247HIGH7.3
  • C#C#
  • dotnet-sdk-aot-9.0
NãoSimOct 14, 2025
CVE-2025-57752MEDIUM6.2
  • ASP.NET CoreASP.NET Core
  • dotnet7.0
NãoSimAug 29, 2025
CVE-2025-55248MEDIUM5.7
  • C#C#
  • dotnet-sdk-7.0-source-built-artifacts
NãoSimOct 14, 2025

Avaliação de vulnerabilidade gratuita

Compare sua postura de segurança na nuvem

Avalie suas práticas de segurança na nuvem em 9 domínios de segurança para comparar seu nível de risco e identificar lacunas em suas defesas.

Solicitar avaliação

Marque uma demonstração personalizada

Pronto para ver a Wiz em ação?

"A melhor experiência do usuário que eu já vi, fornece visibilidade total para cargas de trabalho na nuvem."
David EstlickCISO
"A Wiz fornece um único painel de vidro para ver o que está acontecendo em nossos ambientes de nuvem."
Adão FletcherDiretor de Segurança
"Sabemos que se a Wiz identifica algo como crítico, na verdade é."
Greg PoniatowskiChefe de Gerenciamento de Ameaças e Vulnerabilidades