让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-202011-1428 | CVE编号 | CVE-2020-28367 |
发布时间 | 2020-11-16 | 更新时间 | 2021-01-21 |
漏洞类型 | 参数注入 | 漏洞来源 | N/A |
危险等级 | 高危 | 威胁类型 | 远程 |
厂商 | N/A |
Google Go是美国谷歌(Google)公司的一款静态强类型、编译型、并发型,并具有垃圾回收功能的编程语言。
go 1.15.5,1之前版本存在安全漏洞,该漏洞源于当使用cgo时,go命令可能在构建时执行任意代码。当在恶意包上运行go get或构建不受信任代码的任何其他命令时,可能会出现这种情况。
目前厂商已发布升级了Google Go 参数注入漏洞的补丁,Google Go 参数注入漏洞的补丁获取链接:
https://www.vuxml.org/freebsd/db4b2f27-252a-11eb-865c-00155d646400.html
来源:FEDORA
来源:MLIST
链接:https://lists.debian.org/debian-lts-announce/2020/11/msg00038.html
来源:CONFIRM
链接:https://groups.google.com/g/golang-announce/c/NpBGTTmKzpM
来源:MISC
来源:CONFIRM
来源:MLIST
来源:FEDORA
来源:www.auscert.org.au
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/160961/Red-Hat-Security-Advisory-2021-0146-01.html
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/160955/Red-Hat-Security-Advisory-2021-0145-01.html
来源:nvd.nist.gov
来源:www.ibm.com
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/160340/Red-Hat-Security-Advisory-2020-5333-01.html
来源:www.auscert.org.au
来源:www.auscert.org.au
来源:www.auscert.org.au
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/Go-code-execution-via-Argument-Injection-33936
来源:www.ibm.com
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/160526/Red-Hat-Security-Advisory-2020-5493-01.html
暂无