安全研究
安全漏洞
Google Golang跨站脚本漏洞(CVE-2021-33195)
发布日期:2021-06-28
更新日期:2021-10-11
受影响系统:Google Golang >= 1.16.0
Google Golang < 1.16.5
Google Golang < 1.15.13
描述:
CVE(CAN) ID:
CVE-2021-33195
Google Golang是美国谷歌(Google)公司的一种静态强类型、编译型语言,支持垃圾回收功能,Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。
Google Golang存在跨站脚本漏洞。该漏洞源于程序未对DNS查找的数据进行充分过滤。远程攻击者可利用该漏洞发送特制DNS响应,并在用户的浏览器中执行任意的HTML和脚本代码。
<**>
建议:
厂商补丁:
Google
------
目前厂商已经发布了升级补丁以修复这个安全问题,补丁获取链接:
https://github.com/golang/go/commit/df6a737cc899507d3090e995abd1e1ed1a30cee3浏览次数:874
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |