安全漏洞

安全漏洞補(bǔ)丁公告

當(dāng)前位置  >  首頁  >  服務(wù)支持  >  安全漏洞  >  安全漏洞補(bǔ)丁公告

公告ID(KYSA-202312-1054

公告ID:KYSA-202312-1054 公告摘要:golang安全漏洞 等級:Important 發(fā)布日期:2023-12-26

詳細(xì)介紹

1.修復(fù)的CVE ·CVE-2023-39318 描述:Google Golang是美國谷歌(Google)公司的一種靜態(tài)強(qiáng)類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進(jìn)程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運(yùn)算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動態(tài)加載部分函數(shù)。 Google Golang 存在跨站腳本漏洞,該漏洞源于無法正確處理類似HTML的注釋標(biāo)記,從而導(dǎo)致操作被錯誤地轉(zhuǎn)義,這可能會被用來執(zhí)行跨站腳本(XSS)攻擊。 ·CVE-2023-39319 描述:Google Golang是美國谷歌(Google)公司的一種靜態(tài)強(qiáng)類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進(jìn)程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運(yùn)算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動態(tài)加載部分函數(shù)。 Google Golang 存在安全漏洞,該漏洞源于沒有應(yīng)用正確的規(guī)則,從而導(dǎo)致操作被錯誤地轉(zhuǎn)義,這可能會被用來執(zhí)行跨站腳本(XSS)攻擊 ·CVE-2023-39323 描述:Google Golang是美國谷歌(Google)公司的一種靜態(tài)強(qiáng)類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進(jìn)程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運(yùn)算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動態(tài)加載部分函數(shù)。 Google Golang 存在安全漏洞,該漏洞源于行指令(“//line”)可用于繞過“//go:cgo_”指令的限制,允許在編譯期間傳遞阻止的鏈接器和編譯器標(biāo)志,這可能會導(dǎo)致運(yùn)行g(shù)o build時意外執(zhí)行任意代碼。 ·CVE-2023-39325 描述:Google Golang是美國谷歌(Google)公司的一種靜態(tài)強(qiáng)類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進(jìn)程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運(yùn)算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動態(tài)加載部分函數(shù)。 Google Golang 1.20.10之前版本、1.21.0到1.21.3版本、http2 v0.17.0之前版本存在安全漏洞,該漏洞源于快速創(chuàng)建請求并立即重置請求的惡意 HTTP/2 客戶端可能會導(dǎo)致服務(wù)器資源消耗過多。 2.受影響的軟件包 ·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3 ·loongarch64架構(gòu): golang、golang-devel、golang-help 3.軟件包修復(fù)版本 ·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3 (loongarch64) golang-1.15.7-36.p01.a.ky10或以上版本 golang-devel-1.15.7-36.p01.a.ky10或以上版本 golang-help-1.15.7-36.p01.a.ky10或以上版本 4.修復(fù)方法 方法一:配置源進(jìn)行升級安裝 1.打開軟件包源配置文件,根據(jù)倉庫地址進(jìn)行修改。 倉庫源地址: 銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3 loongarch64:https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/ 2.配置完成后執(zhí)行更新命令進(jìn)行升級,命令如下: yum update Packagename 方法二:下載安裝包進(jìn)行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包 列表進(jìn)行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng): CVE-2023-39318:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2023-39319:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2023-39323:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2023-39325:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 5.軟件包下載地址 ·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3 golang(loongarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/golang-1.15.7-36.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/golang-devel-1.15.7-36.p01.a.ky10.noarch.rpm https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/golang-help-1.15.7-36.p01.a.ky10.noarch.rpm 注:其他相關(guān)依賴包請到相同目錄下載 6.修復(fù)驗(yàn)證 使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202312-1053 下一篇: KYSA-202312-1055

試用

服務(wù)

動態(tài)

聯(lián)系

金鸡app官方网站,锵锵锵锵锵锵锵锵锵好深好疼,葫芦里面不买药千万影片你需要app ,沦为黑人的泄欲工具 ,高校长白沽老师洁2,suming沟厕系列视频,国产私拍视频,[长弓燧龙] 女武神の梦,201314爱国者app,男人用j戳女人的屁股的软件