安全研究
安全漏洞
Google Golang任意代码执行漏洞(CVE-2024-24787)
发布日期:2024-05-08
更新日期:2024-08-13
受影响系统:Google Google Golang < 1.22.3
Google Google Golang < 1.21.10
描述:
CVE(CAN) ID:
CVE-2024-24787
Google Golang是美国谷歌(Google)公司的一种静态强类型、编译型语言,Go的语法接近C语言,但对于变量的声明有所不同,Go支持垃圾回收功能,Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输,在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。
Google Golang 1.21.10之前、1.22.3之前版本存在任意代码执行漏洞,攻击者可利用该漏洞在使用Apple版本的ld时,构建包含CGO的Go模块可能会触发任意代码执行。
<**>
建议:
厂商补丁:
Google
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://pkg.go.dev/vuln/GO-2024-2825浏览次数:61
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |