CVE-2026-33487

HIGH CVSS 3.1: 7,5 EPSS 0.02%
Обновлено 30 марта 2026
goxmlsig
Параметр Значение
CVSS 7,5 (HIGH)
Уязвимые версии до 1.22
Тип уязвимости CWE-682, CWE-347 (Некорректная проверка подписи)
Поставщик goxmlsig
Публичный эксплойт Нет

goxmlsig предоставляет цифровые подписи XML, реализованные в Go. До версии 1.6.0 функция validateSignature в validate.go просматривала ссылки в блоке SignedInfo, чтобы найти ту, которая соответствует идентификатору подписанного элемента. В версиях Go до 1.22 или когда go.mod использует более старую версию, возникает проблема захвата переменной цикла.

Код принимает адрес переменной цикла `_ref` вместо ее значения. В результате, если идентификатору соответствует более одной ссылки или логика цикла неверна, указатель `ref` всегда будет указывать на последний элемент в срезе `SignedInfo.References` после цикла. goxmlsig версии 1.6.0 содержит исправление.

Показать оригинальное описание (EN)

goxmlsig provides XML Digital Signatures implemented in Go. Prior to version 1.6.0, the `validateSignature` function in `validate.go` goes through the references in the `SignedInfo` block to find one that matches the signed element's ID. In Go versions before 1.22, or when `go.mod` uses an older version, there is a loop variable capture issue. The code takes the address of the loop variable `_ref` instead of its value. As a result, if more than one reference matches the ID or if the loop logic is incorrect, the `ref` pointer will always end up pointing to the last element in the `SignedInfo.References` slice after the loop. goxmlsig version 1.6.0 contains a patch.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1