低危 Google Golang Go HTTP头注入漏洞

CVE编号

CVE-2015-5739

利用情况

暂无

补丁情况

官方补丁

披露时间

2017-10-19
漏洞描述
Google Golang Go是一种针对多处理器系统应用程序的编程进行了优化的编程语言。

Google Golang Go存在HTTP头注入漏洞,允许远程攻击者利用漏洞向服务器响应中注入HTTP头,欺骗目标用户,实施缓存中毒攻击等。
解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://golang.org/issue/11930
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 golang go * Up to
(including)
1.4.2
运行在以下环境
系统 amazon_AMI docker * Up to
(excluding)
1.4.2-3.16.amzn1
运行在以下环境
系统 amazon_AMI golang * Up to
(excluding)
1.4.2-3.16.amzn1
运行在以下环境
系统 centos_7 docker * Up to
(excluding)
1.6.3-1.el7_2.1
运行在以下环境
系统 centos_7 golang * Up to
(excluding)
1.6.3-1.el7_2.1
运行在以下环境
系统 debian DPKG * Up to
(excluding)
0
运行在以下环境
系统 fedora_21 docker * Up to
(excluding)
1.5.1-0.fc21
运行在以下环境
系统 fedora_21 golang * Up to
(excluding)
1.5.1-0.fc21
运行在以下环境
系统 fedora_22 docker * Up to
(excluding)
1.5-6.fc22
运行在以下环境
系统 fedora_22 golang * Up to
(excluding)
1.5-6.fc22
运行在以下环境
系统 fedora_EPEL_6 docker * Up to
(excluding)
1.5-6.el6
运行在以下环境
系统 fedora_EPEL_6 golang * Up to
(excluding)
1.5-6.el6
运行在以下环境
系统 opensuse_13.2 docker * Up to
(excluding)
1.4.3-15.1
运行在以下环境
系统 opensuse_13.2 golang * Up to
(excluding)
1.4.3-15.1
运行在以下环境
系统 redhat_7 golang * Up to
(excluding)
0:1.6.3-1.el7_2.1
阿里云评分
3.1
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    100
CWE-ID 漏洞类型
CWE-444 HTTP请求的解释不一致性(HTTP请求私运)
阿里云安全产品覆盖情况