په ګیټ کې د Cygwin لپاره زیان منونکي چې تاسو ته اجازه درکوي د کوډ اجرا کول تنظیم کړئ

په Git (CVE-2021-29468) کې یو مهم زیانمنونکي پیژندل شوي، کوم چې یوازې د Cygwin چاپیریال لپاره د جوړولو په وخت کې ښکاري (په وینډوز کې د لومړني لینکس API تقلید لپاره کتابتون او د وینډوز لپاره د معیاري لینکس پروګرامونو سیټ). زیانمنتیا د برید کونکي کوډ اجرا کولو ته اجازه ورکوي کله چې د برید کونکي لخوا کنټرول شوي ذخیره څخه ډیټا ("ګیټ چیک آوټ") ترلاسه کوي. ستونزه د Cygwin لپاره په git 2.31.1-2 بسته کې حل شوې. په اصلي ګیټ پروژه کې ، ستونزه لاهم نه ده حل شوې (دا امکان نلري چې څوک د چمتو شوي کڅوړې کارولو پرځای د خپلو لاسونو سره د سایګوین لپاره ګیټ رامینځته کړي).

زیانمنتیا د وینډوز پرځای د یونیکس په څیر سیسټم په توګه د سایګوین د چاپیریال پروسس کولو له امله رامینځته کیږي ، کوم چې په لاره کې د '\' کرکټر کارولو باندې هیڅ محدودیت نلري ، پداسې حال کې چې په Cygwin کې ، لکه په وینډوز کې ، دا کرکټر کیدی شي. د لارښودونو جلا کولو لپاره کارول کیږي. د پایلې په توګه ، د بیک سلیش کرکټر سره سمبولیک لینکونه او فایلونه لري د ځانګړي ترمیم شوي ذخیره رامینځته کولو سره ، دا ممکنه ده چې خپل سري فایلونه له سره لیکلو کله چې دا ذخیره په Cygwin کې بار کړئ (یو ورته زیان په 2019 کې د وینډوز لپاره په ګیټ کې ټاکل شوی و). د فایلونو د بیا لیکلو وړتیا ترلاسه کولو سره ، برید کونکی کولی شي په ګیټ کې د هک کالونه له سره ودروي او په سیسټم کې د خپل سري کوډ اجرا کیدو لامل شي.

سرچینه: opennet.ru

Add a comment