En ny og kritisk sårbarhet i React Server Components (RSC) gjør det mulig for angripere å kjøre kode direkte på serveren i React- og Next.js-prosjekter. Feilen rammer standardoppsett i React 19 og Next.js App Router og er svært enkel å utnytte. Her forklarer vi hva som skjer – og hvordan du raskt sjekker om du er berørt.

En kritisk og svært lett utnyttbar sårbarhet for fjernkodekjøring (RCE) er avdekket i kjernen av React Server Components (RSC). Sårbarhetene CVE-2025-55182 og CVE-2025-66478 rammer React 19-økosystemet og særlig Next.js i standardoppsett.
Feilen ble meldt inn av sikkerhetsforsker Lachlan Davidson og omtalt av React-teamet. I korte trekk:
Dette er derfor en av de mer alvorlige RSC-relaterte feilene vi har sett.
Alle rammeverk som bygger på React 19 og RSC kan være påvirket. De mest utsatte er:
Sannsynligvis berørt dersom du kombinerer dem med React 19:
@vitejs/plugin-rsc)@parcel/rsc)react-server-dom-webpack)
Se i package.json og lockfiles etter følgende:
"react": "19.0.x", "19.1.x", "19.2.0""react-dom": same 19.x series as above"react-server-dom-webpack": 19.0.0 | 19.1.0 | 19.1.1 | 19.2.0"react-server-dom-parcel": 19.0.0 | 19.1.0 | 19.1.1 | 19.2.0"react-server-dom-turbopack": 19.0.0 | 19.1.0 | 19.1.1 | 19.2.0"next": 15.x eller 16.x (App Router)"react-router" (ved bruk av RSC APIs)"waku""@parcel/rsc""@vitejs/plugin-rsc""rwsdk""expo" (using RSC templates or React 19 with react-server-dom-webpack)
Sårbarheten er kritisk og lett å utnytte, så oppdatering bør skje umiddelbart.
Bruker du et annet RSC-basert rammeverk, følg deres offisielle sikkerhetsvarsler og oppdater så snart oppdateringene er tilgjengelige.
