一、 漏洞 CVE-2025-5399 基础信息
漏洞信息
                                        # WebSockets 无限循环

## 漏洞概述
libcurl的WebSocket代码中存在一个错误,恶意服务器可以发送一个特制的数据包,导致libcurl陷入无限循环。

## 影响版本
未具体提及受影响的版本。

## 细节
恶意服务器发送一个特制的数据包,使得libcurl陷入无限循环(busy-loop)。应用层无法通过其他方式退出此循环,只能通过杀死线程或进程来停止。

## 影响
该漏洞可能被用于对使用libcurl的应用程序进行DoS攻击。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WebSocket endless loop
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Due to a mistake in libcurl's WebSocket code, a malicious server can send a particularly crafted packet which makes libcurl get trapped in an endless busy-loop. There is no other way for the application to escape or exit this loop other than killing the thread/process. This might be used to DoS libcurl-using application.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-5399 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-5399 的情报信息