Dans un billet détaillé, Cloudflare est revenue sur l’incident qui a brièvement mis KO une bonne partie du web vendredi dernier, expliquant comment un ensemble de décisions internes ont convergé vers un scénario catastrophe rapidement maîtrisé.
Que je n’aimerai pas faire la gestion de conf et les déploiements chez Cloudflare! ![]()
Je comprends la nervosité face à CVE-2025-55182 / React2Shell qui est une belle cochonnerie, mais il y a du y avoir de la sueur et des larmes, surtout après le dernier couac…
Or, le protocole chargé d’échanger les données entre ces composants peut accepter des requêtes volumineuses, ce qui peut permettre à des attaquants d’envoyer des charges malveillantes suffisamment importantes pour tenter d’exploiter la vulnérabilité et déclencher une exécution de code à distance sur des sites intégrant des versions vulnérables de React ou de Next.js.
= Buffer overflow ?