У Git виявлено критичну вразливість (CVE-2021-29468), що виявляється лише при складанні для оточення Cygwin (бібліотека для емуляції базового Linux API в Windows і набір типових linux-програм для Windows). Уявимість дозволяє виконати код зловмисника при вилученні даних («git checkout») з репозиторію, підконтрольного атакуючого. Проблема усунена у пакеті git 2.31.1-2 для Cygwin. В основному проект Git проблема поки не виправлена (малоймовірно, що хтось своїми руками збирає git для Cygwin, а не використовує готовий пакет).
Вразливість викликана обробкою оточення Cygwin як Unix-подібної системи, а не Windows, що призводить до відсутності обмежень на використання символу '\' у дорозі, тоді як у Cygwin, як і Windows, цей символ може використовуватися для розділення каталогів. У результаті, через створення спеціально модифікованого репозиторію, що містить символічні посилання та файли із символом зворотного слеша, можна домогтися перезапису довільних файлів при завантаженні цього репозиторію в Cygwin (у Git для Windows аналогічна вразливість була виправлена в 2019). Отримавши можливість перезапису файлів, атакуючий може перевизначити hook-дзвінки на git і домогтися виконання довільного коду в системі.
Джерело: opennet.ru