让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-202009-099 | CVE编号 | CVE-2020-24553 |
发布时间 | 2020-09-02 | 更新时间 | 2021-01-18 |
漏洞类型 | 跨站脚本 | 漏洞来源 | N/A |
危险等级 | 中危 | 威胁类型 | 远程 |
厂商 | N/A |
Golang是美国谷歌(Google)的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。
Go 1.14.8版本和1.15.1版本及之前1.15.x版本中存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。
目前厂商已发布升级了Go 跨站脚本漏洞的补丁,Go 跨站脚本漏洞的补丁获取链接:
https://seclists.org/fulldisclosure/2020/Sep/5
来源:MISC
链接:https://packetstormsecurity.com/files/159049/Go-CGI-FastCGI-Transport-Cross-Site-Scripting.html
来源:FULLDISC
来源:MISC
链接:https://groups.google.com/forum/#!topic/golang-announce/8wqlSbkLdPs
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00000.html
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00002.html
来源:CONFIRM
来源:FEDORA
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/160961/Red-Hat-Security-Advisory-2021-0146-01.html
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/160955/Red-Hat-Security-Advisory-2021-0145-01.html
来源:www.auscert.org.au
来源:www.auscert.org.au
来源:nvd.nist.gov
来源:www.ibm.com
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/Go-Cross-Site-Scripting-via-CGI-FCGI-handlers-33445
来源:www.ibm.com
来源:www.ibm.com
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/159049/Go-CGI-FastCGI-Transport-Cross-Site-Scripting.html
来源:www.ibm.com
来源:www.ibm.com
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/160526/Red-Hat-Security-Advisory-2020-5493-01.html
来源:www.ibm.com
暂无