一、 漏洞 CVE-2025-3927 基础信息
漏洞信息
                                        # 您提供的CVE编号(CVE-2025-3927)对应的漏洞信息不存在或尚未公开。目前无法提供该漏洞的标题或是进一步的信息,包括英译中的服务。请您确认是否有误或者提供更详细的信息。根据正常的CVE格式和当前年份,这个编号可能是错误输入;因为年度(如2023)之后的数字部分应当与真实的、已记录的安全漏洞相对应。如果您有具体的漏洞细节或其他相关信息,请告知以便进一步帮助您。

## 漏洞概述
Digigram 的 PYKO-OUT 音频传输网络 (AoIP) 网络服务器默认不设置密码,允许拥有目标 IP 地址的任何攻击者连接并控制设备,进而可能扩展攻击到连接的网络或硬件设备。

## 影响版本
无具体版本信息

## 漏洞细节
默认情况下,PYKO-OUT 网络服务器未设置密码保护,这意味着任何知晓目标 IP 地址的攻击者都能直接连接并控制该服务器。此漏洞可能导致更广泛的系统或网络攻击,因为攻击者能够利用此网络服务器作为访问其他连接系统或硬件的跳板。

## 影响
此漏洞使得攻击者可能绕过身份验证连接到网络服务器并完全控制设备。潜在影响包括数据泄露、设备被恶意使用或参与更广泛的网络攻击活动。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
CVE-2025-3927
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Digigram's PYKO-OUT audio-over-IP (AoIP) web-server does not require a password by default, allowing any attacker with the target IP address to connect and compromise the device, potentially pivoting to connected network or hardware devices.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Digigram PYKO-OUT 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Digigram PYKO-OUT是Digigram公司的一个专业级多通道IP音频编码器,用于广播和现场制作环境的高质量AoIP(Audio over IP)传输。 Digigram PYKO-OUT存在安全漏洞,该漏洞源于默认不需要密码,可能导致攻击者连接并控制设备。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-3927 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-3927 的情报信息