标签:数据库 站点 文件 架构 数据 服务器 创建 结束 设置
什么是govuln?
Govuln 是一个新的漏洞数据库,用于查找代码中易受攻击的软件包并防止供应链攻击
如何安装 thecligovulncheck
govulncheck
是用于与数据库交互并对照数据库检查代码的命令行推理,请使用以下命令安装它:
go install golang.org/x/vuln/cmd/govulncheck@latest
然后在项目中运行它,如下所示:
govulncheck .
它将在您的依赖项中搜索易受攻击的包。下面是输出的示例:
govulncheck is an experimental tool. Share feedback at https://go.dev/s/govulncheck-feedback.
Scanning for dependencies with known vulnerabilities...
No vulnerabilities found.
=== Informational ===
The vulnerabilities below are in packages that you import, but your code
doesn't appear to call any vulnerable functions. You may not need to take any
action. See https://pkg.go.dev/golang.org/x/vuln/cmd/govulncheck
for details.
Vulnerability #1: GO-2022-1095
Due to unsanitized NUL values, attackers may be able to maliciously set environment variables on Windows.
In syscall.StartProcess and os/exec.Cmd, invalid environment variable values containing NUL values are not properly checked for. A malicious environment variable value can exploit this behavior to set a value for a different environment variable. For example, the environment variable string "A=B\x00C=D" sets the variables "A=B" and "C=D".
Found in: syscall@go1.19.1
Fixed in: syscall@go1.19.3
More info: https://pkg.go.dev/vuln/GO-2022-1095
有关更多详细信息
标签:数据库,站点,文件,架构,数据,服务器,创建,结束,设置 来源:
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。