go参数注入漏洞

admin 2023-12-01 18:00:32 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 go参数注入漏洞

CVE编号

CVE-2020-28367

利用情况

暂无

补丁情况

官方补丁

披露时间

2020-11-19
漏洞描述
Google Go Math/big是美国谷歌(Google)公司的一个Go语言的数学扩展包。Go 1.14.12之前的版本和1.15.5之前的1.15.x允许参数注入。
解决建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://www.vuxml.org/freebsd/db4b2f27-252a-11eb-865c-00155d646400.html

参考链接
https://go.dev/cl/267277
https://go.dev/issue/42556
https://go.googlesource.com/go/+/da7aa86917811a571e6634b45a457f918b8e6561
https://groups.google.com/g/golang-announce/c/NpBGTTmKzpM
https://lists.debian.org/debian-lts-announce/2023/04/msg00021.html
https://pkg.go.dev/vuln/GO-2022-0476
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 golang go * Up to (excluding) 1.14.12
运行在以下环境
应用 golang go * From (including) 1.15 Up to (excluding) 1.15.4
运行在以下环境
系统 alpine_3.13 go * Up to (excluding) 1.15.5-r0
运行在以下环境
系统 alpine_3.14 go * Up to (excluding) 1.15.5-r0
运行在以下环境
系统 alpine_3.15 go * Up to (excluding) 1.15.5-r0
运行在以下环境
系统 alpine_3.16 go * Up to (excluding) 1.15.5-r0
运行在以下环境
系统 alpine_3.17 go * Up to (excluding) 1.15.5-r0
运行在以下环境
系统 alpine_3.18 go * Up to (excluding) 1.15.5-r0
运行在以下环境
系统 alpine_edge go * Up to (excluding) 1.15.5-r0
运行在以下环境
系统 amazon_2 golang * Up to (excluding) 1.15.5-1.amzn2.0.2
运行在以下环境
系统 amazon_AMI golang * Up to (excluding) 1.15.5-1.65.amzn1
运行在以下环境
系统 anolis_os_8 golang-docs * Up to (excluding) 1.5.0-2
运行在以下环境
系统 centos_8 delve * Up to (excluding) 1.4.1-1.module+el8.3.0+7840+63dfb1ed
运行在以下环境
系统 debian_10 golang-1.11 * Up to (excluding) 1.11.6-1+deb10u6
运行在以下环境
系统 debian_11 golang-1.15 * Up to (excluding) 1.15.5-1
运行在以下环境
系统 debian_9 golang-1.8 * Up to (excluding) 1.8.1-1+deb9u2
运行在以下环境
系统 fedora_32 golang-misc * Up to (excluding) 1.14.13-1.fc32
运行在以下环境
系统 fedora_33 golang-src * Up to (excluding) 1.15.5-1.fc33
运行在以下环境
系统 fedora_EPEL_6 golang-race * Up to (excluding) 1.15.5-1.el6
运行在以下环境
系统 fedora_EPEL_7 golang-race * Up to (excluding) 1.15.5-1.el7
运行在以下环境
系统 opensuse_Leap_15.1 go1.14 * Up to (excluding) 1.14.12-lp151.22.1
运行在以下环境
系统 opensuse_Leap_15.2 go1.14 * Up to (excluding) 1.15.5-lp152.2.1
运行在以下环境
系统 oracle_8 oraclelinux-release * Up to (excluding) 1.14.12-1.module+el8.3.0+7887+1b2c3dab
运行在以下环境
系统 redhat_8 delve * Up to (excluding) 1.4.1-1.module+el8.3.0+7840+63dfb1ed
阿里云评分 2.7
  • 攻击路径 远程
  • 攻击复杂度 困难
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 100
CWE-ID 漏洞类型
CWE-88 参数注入或修改
CWE-94 对生成代码的控制不恰当(代码注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0