Progress: 0%
Scroll for premium experience
retour
SÉCURITÉ|5 Décembre 2025|4 min

Patcher une vulnérabilité Next.js en 3 minutes

temps humain:3 min
|
temps IA:47 sec

Vercel a publié un advisory de sécurité pour Next.js. Notre site tournait sur une version vulnérable. Voici comment on a patché avec Claude Code.

Le contexte

Version en production : Next.js 15.4.1

Version patchée : Next.js 15.5.7

Type de vulnérabilité : Middleware handling (détails non publics au moment du patch)

Les CVE critiques sur les frameworks populaires sont exploitées rapidement. Le temps entre la publication et les premiers exploits se compte en heures.

Le processus avec Claude Code

Prompt envoyé :

"CVE critique Next.js. Version actuelle 15.4.1, vulnérable. Patch vers 15.5.7."

Ce que Claude a fait (47 secondes) :

  • 1. Lu package.json
  • 2. Vérifié les breaking changes entre 15.4.1 et 15.5.7 (il n'y en avait pas de majeurs)
  • 3. Modifié la version
  • 4. Lancé npm install
  • 5. Lancé npm run build
  • 6. Vérifié que le build passait
  • Ce que j'ai fait (2 minutes) :

  • 1. Relu le diff (une ligne changée : version)
  • 2. Vérifié les release notes de Next.js
  • 3. Confirmé que 15.5.7 corrigeait bien la CVE
  • 4. Push + deploy
  • Pourquoi le review humain est non-négociable

    Claude aurait pu push directement. On ne le fait pas.

    Raisons :

  • - Un patch de sécurité peut introduire des régressions
  • - Les release notes peuvent mentionner des breaking changes subtils
  • - Le build peut passer mais l'app peut avoir un comportement différent
  • Le vibe coding n'est pas de l'automatisation aveugle. C'est de l'augmentation : l'IA fait le travail mécanique, l'humain valide les décisions.

    Dans ce cas précis, le risque était faible (patch mineur, même major version). Mais la discipline reste.

    Workflow recommandé pour les patchs de sécurité

    1. Évaluer la criticité

    CVE score, type d'exploit, surface d'attaque. Un middleware vuln sur un site public = urgent.

    2. Vérifier la compatibilité

    Lire les release notes. Chercher les breaking changes. Tester en local si possible.

    3. Patcher

    Laisser l'IA faire la modification + build + test.

    4. Review

    Humain vérifie le diff, les logs, le comportement.

    5. Deploy progressif

    Si possible, canary deployment. Sinon, monitoring accru post-deploy.

    Ce qu'il faut retenir

    • -Les CVE critiques se mesurent en heures, pas en jours.
    • -Claude Code peut patcher en secondes. Le review humain prend 2 minutes. Total : 3 minutes.
    • -Toujours vérifier le diff, même pour un changement de version.
    • -Le vibe coding = IA pour le mécanique, humain pour les décisions.

    Stack

    Next.js 15.5.7VercelClaude CodeGitnpm
    Next.js security patch | CVE vulnerability fix | Claude Code workflow | vibe coding sécurité | formation vibe coding suisse

    D'autres articles dans le journal

    On documente tout ce qu'on fait.

    Vibe Coding | Formation Vibe Coding Suisse | Journal IA & Développement | OSOM