安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Golang Go HTTP报头注入漏洞(CVE-2015-5739)
发布日期:
2015-07-29
更新日期:
2015-08-17
受影响系统:
golang Go
描述:
BUGTRAQ ID:
76281
CVE(CAN) ID:
CVE-2015-5739
Golang Go是开源的编程语言。
Golang Go在net/http库的实现上存在HTTP请求走私漏洞,攻击者利用这些漏洞可将任意HTTP报头注入到服务器响应中,以绕过安全控制、执行缓存投毒、更改请求或响应页。
<*来源:Régis Leroy
*>
建议:
厂商补丁:
golang
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://github.com/golang/go/commit/117ddcb83d7f42d6aa72241240af99ded81118e9
https://github.com/golang/go/commit/300d9a21583e7cf0149a778a0611e76ff7c6680f
https://github.com/golang/go/commit/143822585e32449860e624cace9d2e521deee62e
浏览次数:
1919
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客