• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202305-1017

    公告ID:KYSA-202305-1017 公告摘要:golang安全漏洞 等級:Important 發布日期:2023-05-16

    詳細介紹

    1.修復的CVE ·CVE-2023-24534 描述:Google Golang是美國谷歌(Google)公司的一種靜態強類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進程(CSP)為基礎,采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現在能從Go中動態加載部分函數。 Google Golang 存在安全漏洞,該漏洞源于HTTP 和 MIME 標頭解析時會分配大量內存,即使在解析小的輸入時也是如此,這可能會導致拒絕服務。 ·CVE-2023-24536 描述:Google Golang是美國谷歌(Google)公司的一種靜態強類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進程(CSP)為基礎,采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現在能從Go中動態加載部分函數。 Google Golang 存在安全漏洞,該漏洞源于在處理包含大量表單輸入時,多部分表單解析會消耗大量 CPU 和內存,攻擊者利用該漏洞可以導致拒絕服務。 ·CVE-2023-24537 描述:Google Golang是美國谷歌(Google)公司的一種靜態強類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進程(CSP)為基礎,采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現在能從Go中動態加載部分函數。 Google Golang 存在安全漏洞,該漏洞源于在包含行號非常大的//line 指令的 Go 源代碼上調用任何 Parse 函數都可能由于整數溢出而導致無限循環。 ·CVE-2023-24538 描述:Google Golang是美國谷歌(Google)公司的一種靜態強類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進程(CSP)為基礎,采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現在能從Go中動態加載部分函數。 Google Golang 存在安全漏洞,該漏洞源于Templates沒有正確地將反引號` 視為 Javascript 字符串分隔符,并且沒有按預期轉義它們。 2.受影響的軟件包 ·銀河麒麟高級服務器操作系統 V10 SP2 ·aarch64架構: golang、golang-devel、golang-help ·x86_64架構: golang、golang-devel、golang-help 3.軟件包修復版本 ·銀河麒麟高級服務器操作系統 V10 SP2 (aarch64、x86_64) golang-1.15.7-26.ky10或以上版本 golang-devel-1.15.7-26.ky10或以上版本 golang-help-1.15.7-26.ky10或以上版本 4.修復方法 方法一:配置源進行升級安裝 1.打開軟件包源配置文件,根據倉庫地址進行修改。 倉庫源地址: 銀河麒麟高級服務器操作系統 V10 SP2 aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/ 2.配置完成后執行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包 列表進行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務或操作系統: CVE-2023-24534:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2023-24536:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2023-24537:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2023-24538:無需重啟操作系統與服務即可使漏洞修復生效。 5.軟件包下載地址 ·銀河麒麟高級服務器操作系統 V10 SP2 golang(aarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/golang-1.15.7-26.ky10.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/golang-devel-1.15.7-26.ky10.noarch.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/golang-help-1.15.7-26.ky10.noarch.rpm golang(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/golang-1.15.7-26.ky10.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/golang-devel-1.15.7-26.ky10.noarch.rpm https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/golang-help-1.15.7-26.ky10.noarch.rpm 注:其他相關依賴包請到相同目錄下載 6.修復驗證 使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。 sudo rpm -qa | grep Packagename
    上一篇: KYSA-202305-1016 下一篇: KYSA-202305-1018

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频