目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2025-61984 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
ssh in OpenSSH before 10.1 allows control characters in usernames that originate from certain possibly untrusted sources, potentially leading to code execution when a ProxyCommand is used. The untrusted sources are the command line and %-sequence expansion of a configuration file. (A configuration file that provides a complete literal username is not categorized as an untrusted source.)
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:N
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
特殊元素净化处理不恰当
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
OpenSSH 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD开源的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 10.1之前版本存在安全漏洞,该漏洞源于允许来自命令行和配置文件扩展的用户名包含控制字符,可能导致代码执行。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
OpenBSDOpenSSH 0 ~ 10.1 -
二、漏洞 CVE-2025-61984 的公开POC
#POC 描述源链接神龙链接
1PoC for OpenSSH ProxyCommand CVE-2025-61984https://github.com/dgl/cve-2025-61984-pocPOC详情
2Nonehttps://github.com/ThanhCT-CyX/Test-CVE-2025-61984POC详情
3PoC for CVE-2025-61984https://github.com/flyskyfire/cve-2025-61984-pocPOC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2025-61984 的情报信息
Please 登录 to view more intelligence information
IV. Related Vulnerabilities
V. Comments for CVE-2025-61984

暂无评论


发表评论