
CVE-2025-29927: Authorization Bypass in Next.js
A critical Next.js Vulnerability (CVE-2025-29927) lets attackers bypass authorization. Protect your applications now.
Más informaciónThe Fastly Security Research Team uses research, analysis, and visibility across both our unique data and the overall threat landscape to inform and defend our customers from emerging threats.
The Fastly Security Research Team serves as a trusted advisor and subject matter expert in security to our customers, internal teams, and the broader community.
We identify industry trends and emerging threats to proactively secure Fastly customers against threats.
We uncover the specifics of vulnerabilities and their impact; examining proof of concepts, reverse-engineering exploits from patches, and discovering new vulnerabilities.
We create content and tools to help the community navigate the current application security landscape and key threats within.
We monitor the macro-security environment for novel attacks and ensure security teams are aware and protected.
We examine attack data to spotlight shifts in adversary dynamics.
We create and evaluate new technologies to inform product innovation.
New 0/N-day threats, CVEs, and much more are thrust into the industry more frequently than ever before. Keep your team appraised with our latest analysis:
A critical Next.js Vulnerability (CVE-2025-29927) lets attackers bypass authorization. Protect your applications now.
Más informaciónHemos observado intentos de aprovechamiento de tres vulnerabilidades y exposiciones comunes (CVE) de alta gravedad: CVE-2024-2194, CVE-2023-6961 y CVE-2023-40000.
Más informaciónHemos descubierto dos instancias de deserialización no segura en las versiones de Cacti anteriores a la 1.2.25 que hemos identificado como CVE-2023-30534.
Más informaciónSecurity postures must regularly evolve to mitigate sophisticated attackers. Streamline your DevSecOps processes with features and best practices we’ve helped develop:
En este artículo hablamos de un método eficaz y de baja latencia para detectar estos ataques almacenando los hashes de contraseñas en dos lugares: un KV Store y Compute, en el edge de Fastly.
Más informaciónLas pruebas y la validación del comportamiento de las reglas son elementos clave para poder mantener cualquier WAF. Con nuestro simulador de WAF, puedes validar reglas en un entorno de simulación seguro.
Más informaciónVulnerabilities are an unfortunate inevitability. However, when using a WAF there are options for your security teams while waiting for a patch.
Más informaciónCustomers leverage Fastly’s security products with varying levels of knowledge. Enhance your expertise with details on key concepts and trends:
El cruce o salto de directorio es una vulnerabilidad de aplicaciones web que permite a los atacantes acceder a archivos restringidos dentro de un sistema subyacente.
Más informaciónHemos estudiado los ataques a los sitios web de comercio para conocer a fondo el panorama de las amenazas durante los días conocidos como "Cyber 5".
Más informaciónLa inyección de comandos en el sistema operativo es una vulnerabilidad de las aplicaciones web que facilita la ejecución de comandos arbitrarios en el sistema operativo subyacente.
Más información