漏洞信息详情
Google Golang 安全漏洞
漏洞简介
Google Golang是美国谷歌(Google)公司的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。
Golang 存在安全漏洞,该漏洞源于Go创建一个具有可预测名称的临时文件,并将其作为shell脚本执行。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://bugzilla.suse.com/show_bug.cgi?id=765455
参考网址
来源:MISC
链接:https://www.whitesourcesoftware.com/vulnerability-database/CVE-2012-2666
来源:MISC
链接:https://github.com/golang/go/commit/8ac275bb01588a8c0e6c0fe2de7fd11f08feccdd
来源:MISC
链接:https://codereview.appspot.com/5992078
来源:MISC
链接:https://bugzilla.suse.com/show_bug.cgi?id=765455
来源:CONFIRM
链接:https://security.netapp.com/advisory/ntap-20210902-0009/
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2012-2666
受影响实体
暂无
补丁
暂无
还没有评论,来说两句吧...