文章目录[隐藏]
WPJAM TOC
Google Golang
漏洞ID | 2492120 | 漏洞类型 | 其他 |
发布时间 | 2021-06-28 | 更新时间 | 2021-07-02 |
CVE编号 | CNNVD-ID | CNNVD-202106-1889 | |
漏洞平台 | N/A | CVSS评分 | N/A |
|漏洞来源
|漏洞详情
Google Golang是美国谷歌(Google)公司的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。 Google Golang 1.16.5之前版本存在。该漏洞源于网络中的LookupCNAME、LookupSRV、LookupMX、LookupNS和LookupAdd 函数及其在Resolver类型上的相应方法可能会返回从 DNS 检索的任意值,这些值不遵循已建立的 RFC 1035 域名规则。如果这些名称未经进一步清理就使用,例如不安全地包含在HTML中,它们可能允许注入意外内容。
|参考资料
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/Go-four-vulnerabilities-35792
本文由 华域联盟 原创撰写:准格尔旗术交电子产品销售服务部 » Google Golang 安全漏洞