Google Golang 环境问题漏洞

admin 2022-10-10 15:41:09 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Google Golang 环境问题漏洞

  • CNNVD编号:CNNVD-202207-2618
  • 危害等级: 中危
  • CVE编号: CVE-2022-1705
  • 漏洞类型: 环境问题
  • 发布时间: 2022-07-28
  • 威胁类型: 远程
  • 更新时间: 2022-09-14
  • 厂        商:
  • 漏洞来源:

漏洞简介

Google Golang是美国谷歌(Google)公司的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。

Google Golang 1.18.4-r0之前版本存在安全漏洞,该漏洞源于攻击者可以通过Net/http Transfer-Encoding Header在Go上添加新的报头信息以改变服务行为。

漏洞公告

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://github.com/golang/go/commit/222ee24a0046ae61679f4d97967e3b4058a3b90e

参考网址

来源:MISC

链接:https://go.dev/cl/409874

来源:MISC

链接:https://go.dev/cl/410714

来源:MISC

链接:https://pkg.go.dev/vuln/GO-2022-0525

来源:MISC

链接:https://go.dev/issue/53188

来源:MISC

链接:https://go.Googlesource.com/go/+/e5017a93fcde94f09836200bca55324af037ee5f

来源:MISC

链接:https://groups.Google.com/g/golang-announce/c/nqrv9fbR0zE

来源:FEDORA

链接:https://lists.fedoraproject.org/archives/list/[email protected]/message/RQXU752ALW53OJAF5MG3WMR5CCZVLWW6/

来源:www.auscert.org.au

链接:https://www.auscert.org.au/bulletins/ESB-2022.3822

来源:packetstormsecurity.com

链接:https://packetstormsecurity.com/files/168053/Red-Hat-Security-Advisory-2022-6042-01.HTML

来源:packetstormsecurity.com

链接:https://packetstormsecurity.com/files/168111/Red-Hat-Security-Advisory-2022-6113-01.HTML

来源:www.auscert.org.au

链接:https://www.auscert.org.au/bulletins/ESB-2022.3988

来源:packetstormsecurity.com

链接:https://packetstormsecurity.com/files/168183/Red-Hat-Security-Advisory-2022-6187-01.HTML

来源:http-Transfer-Encoding-Header-38937

链接:http-Transfer-Encoding-Header-38937

来源:vigilance.fr

链接:https://vigilance.fr/vulnerability/Go-header-injection-via-Net-

来源:packetstormsecurity.com

链接:https://packetstormsecurity.com/files/168187/Red-Hat-Security-Advisory-2022-6188-01.HTML

来源:packetstormsecurity.com

链接:https://packetstormsecurity.com/files/168284/Red-Hat-Security-Advisory-2022-6183-01.HTML

来源:packetstormsecurity.com

链接:https://packetstormsecurity.com/files/168351/Red-Hat-Security-Advisory-2022-6430-01.HTML

来源:packetstormsecurity.com

链接:https://packetstormsecurity.com/files/168230/Red-Hat-Security-Advisory-2022-6152-01.HTML

来源:www.auscert.org.au

链接:https://www.auscert.org.au/bulletins/ESB-2022.4123

来源:www.auscert.org.au

链接:https://www.auscert.org.au/bulletins/ESB-2022.4234

来源:packetstormsecurity.com

链接:https://packetstormsecurity.com/files/167946/Red-Hat-Security-Advisory-2022-5866-01.HTML

来源:www.auscert.org.au

链接:https://www.auscert.org.au/bulletins/ESB-2022.3887

来源:cxsecurity.com

链接:https://cxsecurity.com/cveshow/CVE-2022-1705/

受影响实体

    暂无


补丁

  • Google Golang 环境问题漏洞的修复措施

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
libxml2 跨站脚本漏洞 CNNVD漏洞

libxml2 跨站脚本漏洞

漏洞信息详情libxml2 跨站脚本漏洞CNNVD编号:CNNVD-202207-2617危害等级: 中危CVE编号:CVE-2016-3709漏洞类型:跨站脚本发布时间:20
评论:0   参与:  0