一、漏洞CVE
CVE-2022-32189
二、漏洞介绍
Google Golang是美国谷歌(Google)公司的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。
Google Golang 存在安全漏洞,该漏洞源于过短的编码消息可能会导致 big.Float 和 big.Rat 中的 math/big 出现恐慌,从而导致拒绝服务。
三、危害影响
Google Golang 存在安全漏洞,该漏洞源于过短的编码消息可能会导致 big.Float 和 big.Rat 中的 math/big 出现恐慌,从而导致拒绝服务。
四、修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/golang/go/commit/9240558e4f342fc6e98fec22de17c04b45089349
五、相关链接
https://go.Googlesource.com/go/+/055113ef364337607e3e72ed7d48df67fde6fc66
https://groups.Google.com/g/golang-announce/c/YqYYG87xB10
https://pkg.go.dev/vuln/GO-2022-0537
https://security.netapp.com/advisory/ntap-20220923-0003/
评论