A equipe do React divulgou novas vulnerabilidades de segurança nos React Server Components (RSC), seguindo o patch crítico de RCE anterior. Essas vulnerabilidades, categorizadas como Negação de Serviço (DoS) e Exposição de Código Fonte, representam riscos significativos para aplicações que usam RSC. Ação imediata é necessária para todos os projetos afetados. A divulgação oficial pode ser encontrada no blog do React como fonte primária.

Server security shield with React logo Programming Illustration

🔥 Resumo das Vulnerabilidades e Versões Afetadas

Os novos problemas divulgados se enquadram em duas categorias: ataques de DoS de alta gravidade e um vazamento de código fonte de média gravidade.

Tipo de VulnerabilidadeID do CVEPontuação CVSSGravidadeImpacto Principal
Negação de Serviço (DoS)CVE-2025-55184, CVE-2025-677797.5AltaTravar processo do servidor, uso excessivo de CPU
Negação de Serviço (DoS)CVE-2026-238647.5AltaQueda do servidor, exceções de falta de memória
Exposição de Código FonteCVE-2025-551835.3MédiaVazamento do código fonte da Server Function

Pacotes e Versões Afetados: As versões 19.0.0 até 19.2.3 do react-server-dom-webpack, react-server-dom-parcel e react-server-dom-turbopack são vulneráveis.

Versão Segura para Atualização Imediata: Atualize para a versão 19.0.4, 19.1.5 ou 19.2.4 e superiores.

Data center server rack with warning sign Dev Environment Setup

🛡️ Guia de Ação para Desenvolvedores

  1. Verifique Dependências e Atualize:

    // Exemplo de package.json
    {
      "dependencies": {
        // Atualize para uma dessas versões seguras imediatamente.
        "react-server-dom-webpack": "^19.2.4",
        "react-server-dom-turbopack": "^19.2.4"
        // react e react-dom podem permanecer nas versões atuais para evitar erros de incompatibilidade.
      }
    }
    

    Execute npm update ou yarn upgrade no seu terminal.

  2. Usuários de Frameworks: Se você usa Next.js, React Router, Waku ou outros frameworks afetados, certifique-se de que eles também estão atualizados para as versões mais recentes.

  3. Usuários do React Native: Nenhuma ação é necessária se você não usa um monorepo. Em um monorepo, atualize apenas os pacotes de servidor vulneráveis listados acima.

  4. Mitigações de Provedores de Hospedagem: Provedores principais como a Vercel aplicaram mitigações temporárias, mas você não deve depender delas. Aplique os patches diretamente.

Web development code on screen with lock icon Coding Session Visual

💡 Conclusão e Principais Lições

Essas vulnerabilidades destacam os riscos associados à desserialização de dados não confiáveis nos Server Components. Os vetores de DoS podem prejudicar a disponibilidade do servidor, tornando a aplicação imediata dos patches a etapa mais crítica.

Embora aplicativos que não usam Server Components não sejam afetados, existe risco indireto se seu framework ou bundler suporta RSC. Após aplicar os patches, fortaleça o monitoramento do seu servidor para detectar anomalias rapidamente. Lembre-se, segurança é um processo contínuo, não uma atualização única. Fique atento! 🔒