-
首页
-
>
安全漏洞
-
>
Google Golang 安全漏洞
Google Golang 安全漏洞
CNNVD-ID编号 |
CNNVD-202106-1889 |
CVE编号 |
CVE-2021-33197 |
发布时间 |
2021-06-28 |
更新时间 |
2021-06-29 |
漏洞类型 |
其他 |
漏洞来源 |
N/A |
危险等级 |
N/A |
威胁类型 |
N/A |
厂商 |
N/A |
漏洞介绍
Google Golang是美国谷歌(Google)公司的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。
Google Golang 1.16.5之前版本存在安全漏洞。该漏洞源于网络中的LookupCNAME、LookupSRV、LookupMX、LookupNS和LookupAdd 函数及其在Resolver类型上的相应方法可能会返回从 DNS 检索的任意值,这些值不遵循已建立的 RFC 1035 域名规则。如果这些名称未经进一步清理就使用,例如不安全地包含在HTML中,它们可能允许注入意外内容。
漏洞补丁
目前厂商已发布升级了Google Golang 安全漏洞的补丁,Google Golang 安全漏洞的补丁获取链接:
https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI/m/r_EP-NlKBgAJ?pli=1。
参考网址
受影响实体
信息来源