>
Google Golang 安全漏洞
Google Golang 安全漏洞
CNNVD-ID编号 | CNNVD-202106-1889 | CVE编号 | CVE-2021-33197 |
发布时间 | 2021-06-28 | 更新时间 | 2021-06-29 |
漏洞类型 | 其他 | 漏洞来源 | N/A |
危险等级 | N/A | 威胁类型 | N/A |
厂商 | N/A |
漏洞介绍
Google Golang是美国谷歌(Google)公司的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。 Google Golang 1.16.5之前版本存在安全漏洞。该漏洞源于网络中的LookupCNAME、LookupSRV、LookupMX、LookupNS和LookupAdd 函数及其在Resolver类型上的相应方法可能会返回从 DNS 检索的任意值,这些值不遵循已建立的 RFC 1035 域名规则。如果这些名称未经进一步清理就使用,例如不安全地包含在HTML中,它们可能允许注入意外内容。漏洞补丁
目前厂商已发布升级了Google Golang 安全漏洞的补丁,Google Golang 安全漏洞的补丁获取链接: https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI/m/r_EP-NlKBgAJ?pli=1。参考网址
暂无
受影响实体
暂无
信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202106-1889

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论