Google Golang 跨站脚本漏洞

情报来源:CNNVD

发布时间:2023-08-02 00:00:00

基本信息
  • 漏洞ID:
  • 漏洞类型:跨站脚本
  • 发布日期:2023-08-02 00:00:00
  • 更新时间:2023-08-03 00:00:00
  • CVE编号:CVE-2023-3978
  • CNNVD-ID:CNNVD-202308-118
  • 漏洞平台:谷歌
  • CVSS评分:
漏洞来源

暂无

漏洞详情

Google Golang是美国谷歌(Google)公司的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。 Google Golang存在跨站脚本漏洞,该漏洞源于不在 HTML 命名空间中的文本节点会被错误地逐字呈现,导致应该转义的文本不存在。

参考资料

来源:MISC 链接:https://go.dev/issue/61615 来源:MISC 链接:https://go.dev/cl/514896 来源:MISC 链接:https://pkg.go.dev/vuln/GO-2023-1988 来源:cxsecurity.com 链接:https://cxsecurity.com/cveshow/CVE-2023-3978/