OpenSSHクライアントに複数の脆弱性が存在することが判明したようです。
脆弱性を利用した攻撃を受けた場合、バッファーオーバーフローや秘密鍵の窃取による個人情報の漏洩の危険性があるようです。
多くLinuxのディストリビューションで影響を受ける可能性が高い脆弱性です。
詳細は参考サイトをご確認ください。

OpenSSH
http://www.openssh.com/txt/release-7.1p2

> * SECURITY: ssh(1): The OpenSSH client code between 5.4 and 7.1
>   contains experimental support for resuming SSH-connections (roaming).

JVNVU#95595627: OpenSSH のクライアントに複数の脆弱性
http://jvn.jp/vu/JVNVU95595627/

>悪意あるサーバあるいは第三者に乗っ取られたサーバに SSH ログインすることで、
>SSH 秘密鍵を含む機密情報を取得されたり、設定によっては任意のコードを実行されたりする可能性があります。
>OpenSSH 5.4 から 7.1p1 まで

↓更新が望まれるが、すぐに更新できない場合の対処方法
OpenSSH: client bugs CVE-2016-0777 and CVE-2016-0778
http://undeadly.org/cgi?action=article&sid=20160114142733

># echo -e 'Host *\nUseRoaming no' >> /etc/ssh/ssh_config

なお、SSHクライアントとして一番有名なteratermは影響を受けないようです。

ニュース: OpenSSH 7.1p2 に含まれるセキュリティ修正について - Tera Term - OSDN
https://osdn.jp/projects/ttssh2/news/25192