从提供的网页截图中可以获取到以下关于漏洞的关键信息: 漏洞标题: 严重性: High (8.1/10) CVE ID: CVE-2026-22864 CVSS v3 基础指标: - 攻击向量: Network - 攻击复杂性: High - 所需权限: None - 用户交互: None - 范围: Unchanged - 机密性: High - 完整性: High - 可用性: High 受影响的版本: < 2.5.6 已修复的版本: 2.5.6 缺陷摘要: 原先的补丁通过在生成路径扩展名匹配 .bat 或 .cmd 时返回错误来阻止生成 Windows 批处理/ shell 文件。但是,该检查对小写字母执行了区分大小写的比较,因此当扩展名使用替代大小写(例如 .BAT、.Bat 等)时,可以绕过该检查。 POC(概念验证): - 编程示例给出了一段代码,利用漏洞能够在 Windows 上运行 calc.exe。 修复补丁: CVE-2025-61787 防止执行 .bat 和 .cmd 文件。 绕过修复后的漏洞: 示例显示,即使在修复后,通过生成的批处理脚本传递用户控制的参数仍可能导致命令行注入。 影响: 该脚本会导致在 Windows 上启动 calc.exe,表明可以绕过修复的漏洞。 补救措施: 用户应升级到 Deno v2.5.6 或更高版本。