中危 golang networkingXSS漏洞(CVE-2023-3978)
CVE编号
CVE-2023-3978利用情况
暂无补丁情况
官方补丁披露时间
2023-08-03漏洞描述
当非HTML命名空间中的文本节点被错误地直接渲染时,应该被转义的文本可能会出现未被转义的情况,这可能导致XSS攻击。解决建议
"将组件 golang.org/x/net/html 升级至 0.13.0 及以上版本""将组件 github.com/golang/net/html 升级至 0.13.0 及以上版本"
参考链接 |
|
---|---|
https://go.dev/cl/514896 | |
https://go.dev/issue/61615 | |
https://pkg.go.dev/vuln/GO-2023-1988 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | golang | networking | * | Up to (excluding) 0.13.0 | |||||
运行在以下环境 | |||||||||
系统 | amazon_2 | amazon-ssm-agent | * | Up to (excluding) 3.2.1705.0-1.amzn2 | |||||
运行在以下环境 | |||||||||
系统 | amazon_2023 | nerdctl | * | Up to (excluding) 3.2.1630.0-1.amzn2023 | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | golang-golang-x-net-dev | * | Up to (including) 0.0+git20181201.351d144+dfsg-3 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | golang-golang-x-net | * | Up to (including) 0.0+git20210119.5f4716e+dfsg-4 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | golang-golang-x-net | * | Up to (including) 0.7.0+dfsg-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | golang-golang-x-net | * | Up to (excluding) 1:0.14.0-1 | |||||
运行在以下环境 | |||||||||
系统 | fedora_39 | golang-x-net | * | Up to (excluding) 2.7.4-1.fc39 | |||||
运行在以下环境 | |||||||||
系统 | fedora_40 | caddy | * | Up to (excluding) 2.12.1-1.fc40 | |||||
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-79 | 在Web页面生成时对输入的转义处理不恰当(跨站脚本) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论