目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2024-34156— Google Golang 安全漏洞

EPSS 0.30% · P53
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2024-34156の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
Stack exhaustion in Decoder.Decode in encoding/gob
ソース: NVD (National Vulnerability Database)
脆弱性説明
Calling Decoder.Decode on a message which contains deeply nested structures can cause a panic due to stack exhaustion. This is a follow-up to CVE-2022-30635.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Google Golang 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Google Golang是美国谷歌(Google)公司的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。 Google Golang go1.22.7之前版本和go1.23.0-0至go1.23.1之前版本存在安全漏洞,该
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
Go standard libraryencoding/gob 0 ~ 1.22.7 -

II. CVE-2024-34156の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2024-34156のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · Go standard library · 2024-09-06 · 3 CVEs total

CVE-2024-34158Stack exhaustion in Parse in go/build/constraint
CVE-2024-34155Stack exhaustion in all Parse functions in go/parser

IV. 関連脆弱性

V. CVE-2024-34156へのコメント

まだコメントはありません


コメントを残す