-
Ende November 2025
Verantwortungsvolle Meldung
Sicherheitsforscher Lachlan Davidson meldet eine kritische Schwachstelle
im Flight-Protokoll der React Server Components an das React/Meta-Team.
-
3. Dezember 2025
Öffentliche Advisories & erste Patches
React veröffentlicht ein Advisory zu CVE-2025-55182; Next.js publiziert ein eigenes
Advisory (CVE-2025-66478). Erste gepatchte Versionen der RSC-Pakete und von Next.js
werden veröffentlicht.
-
Kurz nach Disclosure
PoCs & automatisierte Scans
Erste – teils fehlerhafte – Proof-of-Concepts tauchen auf GitHub und in Foren auf.
Sicherheitsanbieter beobachten automatisierte Internet-Scans nach verwundbaren
Next.js/RSC-Anwendungen.
-
Folgende Tage
Ausnutzung „in the wild“
Threat-Intelligence-Feeds berichten über aktive Ausnutzung – von opportunistischen
Kryptominern bis zu mutmaßlich staatlich unterstützten Gruppen, die Backdoors und
Tunnel einsetzen.
-
12. Dezember 2025
Google GTIG: mehrere Kampagnen & Malware-Familien
Google Threat Intelligence beschreibt konkrete Kampagnen:
MINOCAT-Tunneler, SNOWLIGHT-Downloader (Teil von VSHELL), COMPOOD-Backdoor,
aktualisierte HISONIC-Implants und ANGRYREBEL.LINUX, plus XMRig-Kryptomining
über Shell-Skripte. Erste detaillierte IoCs wie Domains, IPs und
Persistenzmechanismen werden veröffentlicht.
-
Mitte Dezember 2025
Weitere CVEs & unzureichender DoS-Patch
Mit CVE-2025-55183, CVE-2025-55184 und CVE-2025-67779 werden Folge-Schwachstellen
veröffentlicht (Information Disclosure und DoS). React 19.2.2 schließt zwar
Teile der Probleme, erweist sich aber für DoS als unzureichend – empfohlen wird
explizit ein Update auf React 19.2.3.