基本信息
- 漏洞ID:
- 漏洞类型:其他
- 发布日期:2024-05-08 00:00:00
- 更新时间:2024-05-09 00:00:00
- CVE编号:CVE-2024-24788
- CNNVD-ID:CNNVD-202405-1776
- 漏洞平台:谷歌
- CVSS评分:
漏洞来源
暂无
漏洞详情
Google Golang是美国谷歌(Google)公司的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。 Google Golang 1.22.0-0 到 1.22.3版本存在安全漏洞,该漏洞源于响应查询的格式错误的 DNS 消息可能会导致Lookup 函数陷入无限循环。
参考资料
来源:go.dev 链接:https://go.dev/issue/66754 来源:go.dev 链接:https://go.dev/cl/578375 来源:groups.google.com 链接:https://groups.google.com/g/golang-announce/c/wkkO4P9stm0 来源:pkg.go.dev 链接:https://pkg.go.dev/vuln/GO-2024-2824 来源:cxsecurity.com 链接:https://cxsecurity.com/cveshow/CVE-2024-24788/