让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-202101-2392 | CVE编号 | CVE-2021-3115 |
发布时间 | 2021-01-26 | 更新时间 | 2021-01-28 |
漏洞类型 | 其他 | 漏洞来源 | 目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: https://vigilance.fr/vulnerability/Go-code-execution-via-Build-Process-34413 |
危险等级 | 超危 | 威胁类型 | N/A |
厂商 | N/A |
Golang是美国谷歌(Google)的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。
Go 1.14.14之前和1.15.7之前存在安全漏洞,该漏洞源于当使用 go get 命令获取使用cgo的模块时(例如,cgo可以从不受信任的下载中执行gcc程序),容易受到命令注入和远程代码执行的攻击。
来源:CONFIRM
来源:CONFIRM
链接:https://groups.google.com/g/golang-announce/c/mperVMGa98w
来源:www.auscert.org.au
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/Go-code-execution-via-Build-Process-34413
暂无