CNNVD-ID编号 | CNNVD-202011-1429 |
CVE编号 | CVE-2020-28366 |
发布时间 | 2020-11-16 |
更新时间 | 2021-01-21 |
漏洞类型 | 代码注入 |
漏洞来源 | N/A |
危险等级 | 高危 |
威胁类型 | 远程 |
厂 商 | N/A |
Google Go是美国谷歌(Google)公司的一款静态强类型、编译型、并发型,并具有垃圾回收功能的编程语言。
go 1.15.5,1之前版本存在安全漏洞,该漏洞源于当使用cgo时,go命令可能在构建时执行任意代码。当在恶意包上运行go get或构建不受信任代码的任何其他命令时,可能会出现这种情况。
目前厂商已发布升级了Google Go 代码注入漏洞的补丁,Google Go 代码注入漏洞的补丁获取链接:
https://www.vuxml.org/freebsd/db4b2f27-252a-11eb-865c-00155d646400.html
来源:FEDORA
来源:CONFIRM
链接:https://groups.google.com/g/golang-announce/c/NpBGTTmKzpM
来源:MISC
来源:CONFIRM
来源:MLIST
来源:FEDORA
来源:www.auscert.org.au
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/160961/Red-Hat-Security-Advisory-2021-0146-01.html
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/160955/Red-Hat-Security-Advisory-2021-0145-01.html
来源:nvd.nist.gov
来源:www.ibm.com
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/160340/Red-Hat-Security-Advisory-2020-5333-01.html
来源:www.auscert.org.au
来源:www.auscert.org.au
来源:www.auscert.org.au
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/Go-code-execution-via-Code-Injection-33935
来源:www.ibm.com
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/160526/Red-Hat-Security-Advisory-2020-5493-01.html
暂无