从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞类型: - go/parser:在所有Parse函数中存在栈耗尽问题。 - encoding/gob:在Decoder.Decode中存在栈耗尽问题。 - go/build/constraint:在Parse中存在栈耗尽问题。 2. 漏洞描述: - go/parser:调用Parse函数时,如果Go源代码包含深嵌套的字面量,可能会导致栈耗尽。 - encoding/gob:调用Decoder.Decode时,如果消息包含深嵌套的结构,可能会导致栈耗尽。 - go/build/constraint:调用Parse时,如果构建标签行包含深嵌套的表达式,可能会导致栈耗尽。 3. 漏洞编号: - go/parser:CVE-2024-34155,Go issue 69138。 - encoding/gob:CVE-2024-34156,Go issue 69139。 - go/build/constraint:CVE-2024-34158,Go issue 69141。 4. 修复建议: - 查看发布说明以获取更多信息:https://go.dev/doc/devel/release#go1.23.1 - 下载二进制和源代码分布:https://go.dev/dl/ - 从Git克隆编译源代码:使用 并按常规方式编译。 5. 感谢: - 感谢所有为发布做出贡献的人。 这些信息可以帮助开发者了解Go 1.23.1和1.22.7版本中修复的安全漏洞,并采取相应的措施来保护他们的应用程序。