package/go: security bump version to 1.16.6
authorChristian Stewart <christian@paral.in>
Thu, 29 Jul 2021 22:49:49 +0000 (15:49 -0700)
committerThomas Petazzoni <thomas.petazzoni@bootlin.com>
Fri, 30 Jul 2021 21:36:52 +0000 (23:36 +0200)
commit806b26950d51de22ffbbed0c975e7317982eeb30
tree8bb66b892895d9a1cf420d64535d4a7826e200a7
parent46fde0f29363edd8233c4b20b97a702838aa541e
package/go: security bump version to 1.16.6

These minor releases include a security fix according to the new security policy (#44918).

crypto/tls clients can panic when provided a certificate of the wrong type for the negotiated parameters.
net/http clients performing HTTPS requests are also affected. The panic can be triggered by an attacker
in a privileged network position without access to the server certificate's private key, as long as a trusted
ECDSA or Ed25519 certificate for the server exists (or can be issued), or the client is configured with
Config.InsecureSkipVerify. Clients that disable all TLS_RSA cipher suites (that is, TLS 1.0–1.2 cipher
suites without ECDHE), as well as TLS 1.3-only clients, are unaffected.

This is CVE-2021-34558.

View the release notes for more information:

https://golang.org/doc/devel/release.html#go1.16.minor

Signed-off-by: Christian Stewart <christian@paral.in>
Signed-off-by: Thomas Petazzoni <thomas.petazzoni@bootlin.com>
package/go/go.hash
package/go/go.mk