基本信息
- 漏洞ID:
- 漏洞类型:跨站脚本
- 发布日期:2023-08-02 00:00:00
- 更新时间:2023-08-03 00:00:00
- CVE编号:CVE-2023-3978
- CNNVD-ID:CNNVD-202308-118
- 漏洞平台:谷歌
- CVSS评分:
漏洞来源
暂无
漏洞详情
Google Golang是美国谷歌(Google)公司的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。 Google Golang存在跨站脚本漏洞,该漏洞源于不在 HTML 命名空间中的文本节点会被错误地逐字呈现,导致应该转义的文本不存在。
参考资料
来源:MISC 链接:https://go.dev/issue/61615 来源:MISC 链接:https://go.dev/cl/514896 来源:MISC 链接:https://pkg.go.dev/vuln/GO-2023-1988 来源:cxsecurity.com 链接:https://cxsecurity.com/cveshow/CVE-2023-3978/