Git update in VIII vulnerabilities fixa

Published emenda emissiones fonte distributo moderandi ratio Git 2.24.1, 2.23.1, 2.22.2, 2.21.1, 2.20.2, 2.19.3, 2.18.2, 2.17.3, 2.16.6, 2.15.4 et 2.14.62.24.1 XNUMX, quae vulnerabilitates fixas, quae oppugnatorem ad vias arbitrarias rescribere per tabellae systematis permiserunt, e longinquo codice exsecutionem ordinare vel lima in directorio ".git/" scribere permiserunt. Most difficultates quae a conductos operarios
Microsoft Securitatis Responsio Centrum, quinque ex octo vulnerabilities sunt specificae suggestus in Fenestra.

  • CVE, 2019 1348, - streaming order "feature export-marks=iter"Non concedit scribere pittacia ad directoria arbitraria, quae ad vias arbitrarias rescribere in systemate tabellae adhiberi possunt, cum "git ieiunium-importum" operandi in inputatione data inoffenso faciendo.
  • CVE, 2019 1350, - recta elapsus mandatum recta argumentorum posset ducere ad remotam executionem oppugnatoris codicem in recursive exquisitis utens ssh:// URL. Praesertim argumenta elapsus in backlash (exempli gratia "test\") non recte tractata est. Hoc in casu, cum argumentationem duplicem virgulis componis, effugit ultimus auctoritas, quae efficere potuit substitutionem optionum tuarum in linea imperativa componere.
  • CVE, 2019 1349, - cum recursively exquisitis submodules ("clone -recurse-submodules") in Fenestra environment certis conditionibus quod potest esse felis usus eiusdem directorii bis git (.git, git~1, git~2 et git~N agnoscuntur ut unus directorium in NTFS, sed haec condicio tantum pro git~1) probabatur, quod ad instituendum adhiberi posset. in indicem scribens ". git". Ad exsecutionem sui codicis ordinare, oppugnator, exempli gratia, scripturam suam substituere potest per fasciculum post-checkout tracto in .git/config.
  • CVE, 2019 1351, - tractator ad litteras coegi nomina in Fenestra semitis cum vias transferendo sicut "C:\" designatum est solum ad singulas litteras Latinas identificantes, sed non considerans facultatem creandi virtualem agitationem per "subst litteram: viam" . Huiusmodi viae non tamquam absolutae, sed ut relativae tractatae sunt, quae fieri potuit, cum repositorium malitiosum pertractarent, recordum in directorio arbitrario extra lignum directorium ordinare (exempli gratia, cum numeris vel characteribus unicode utens in disco. nomen - "1:\quid hex.txt" vel "Γ€:\tschibΓ€t.sch").
  • CVE, 2019 1352, - cum in Fenestra suggestu operando, usus alternae notae fluminum in NTFS, addita ": amnis-nominis: rivi genus" attribuitur tabella nomini, licet rescribere lima in ".git/" directorium cum exquisitis repositorium malignum. Exempli gratia, nomen ".git::$INDEX_ALLOCATION" in NTFS tractatum est ut valida nexus cum ".git" presul.
  • CVE, 2019 1353, - cum usura Git in WSL (Fenestra Subsystem pro Linux) environment cum accessu operandi directorium non usi tutela contra nomen manipulationis in NTFS (impetus per FAT nomen translatio possibilis est, exempli gratia ".git" per directorium "git~1" accedere potuit.
  • CVE, 2019 1354, -
    potestatem scribens ad ".git/" directorium in Fenestra suggestu cum repositoria malitiosa exquisita repositoria continens cum fasciculis in nomine (exempli gratia "a\b"), quod in Unix/Linux acceptum est, sed pro parte accipitur. semita in Fenestra.

  • CVE, 2019 1387, - Insufficiens repressio nominum submodulorum adhiberi potuit ad impetus iaculisos ordinandos, qui, si recursively cloned, potentia possent. posset ducere facere invasoris codicem. Git non impedivit creationem directorii submoduli intra aliud submodule directorium, quod in pluribus tantum confusionem induceret, sed potentia non impediret contenta alterius moduli, ne supra scripta per processum recursivum (exempli, directoria submodula) impediret. "hippo" et "hippo/hami" ponuntur ut ".git/modules/hippo/" et ".git/modules/hippo/hoks/", et directorium uncinorum in hippo, separatim adhibentur ut hamis urgueo hospes.

Fenestrae utentes admonentur ut versionem Git statim renovaant et a promptuariis non probatis se abstineant usque ad renovationem. Si nondum possibilis est instanter renovare versionem Git, periculum oppugnationis reducere, commendatur ne "git clone - recurse-submodules" et "git submodule renovatio" cum immoderatis repositoriis, non uti "git celeriter importare cum fluminum inordinatis inputationibus, et non ad repositoria clone ad saepta NTFS fundata.

Ad securitatem additam, novae emissiones etiam usum constructus formae "submodulis.{nomen} .update=!mandatum" prohibent in .gitmodules. Pro distributionibus emissionem updates in paginis indagare potes debian,Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arcus, Alt, FreeBSD.

Source: opennet.ru