0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
电子发烧友
开通电子发烧友VIP会员 尊享10大特权
海量资料免费下载
精品直播免费看
优质内容免费畅学
课程9折专享价
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Git發(fā)布新版本 修補(bǔ)五處安全漏洞 包含嚴(yán)重遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)

微云疏影 ? 來(lái)源:綜合整理 ? 作者:綜合整理 ? 2024-05-31 10:09 ? 次閱讀

據(jù)報(bào)道,自5月31日之后,Git分布式版本控制系統(tǒng)已應(yīng)用最新版,并迅速修補(bǔ)了五個(gè)安全漏洞,其中 CVE-2024-32002號(hào)漏洞具有最高級(jí)別的安全風(fēng)險(xiǎn),它可用于“clone”行動(dòng)中的代碼遠(yuǎn)程執(zhí)行。Git源程序于2005年由林納斯·托瓦茲研發(fā),初期為滿(mǎn)足Linux內(nèi)核開(kāi)發(fā)需求而設(shè)計(jì)。

CVE-2024-32002漏洞的嚴(yán)重性在于,黑客可通過(guò)創(chuàng)建特定的Git倉(cāng)庫(kù)子模塊,誘騙Git將文件寫(xiě)入.git/目錄,而非子模塊的工作樹(shù)。如此一來(lái),攻擊者便能在克隆過(guò)程中植入惡意腳本,用戶(hù)幾乎無(wú)法察覺(jué)。

這主要源于Git文件系統(tǒng)對(duì)符號(hào)鏈接(symlinks)的支持以及大小寫(xiě)不敏感,使得遞歸克隆易受大小寫(xiě)混淆影響,從而讓未經(jīng)過(guò)身份驗(yàn)證的遠(yuǎn)程攻擊者得以利用該漏洞,在受害者克隆操作期間執(zhí)行剛克隆的代碼,引發(fā)遠(yuǎn)程代碼執(zhí)行問(wèn)題。

官方安全公告建議,關(guān)閉Git中的符號(hào)鏈接支持(如通過(guò)git config --global core.symlinks false)可有效防止此類(lèi)攻擊。

上述漏洞已在Git v2.45.1、v2.44.1、v2.43.4、v2.42.2、v2.41.1、v2.40.2及v2.39.4等多個(gè)版本中得到修復(fù)。若用戶(hù)正使用受影響的版本,應(yīng)立即升級(jí)至:

Git 2.45.0

Git 2.44.0

Git 2.43.* 《 2.43.4

Git 2.42.* 《 2.42.2

Git 2.41.0

Git 2.40.* 《 2.40.2

Git 《 2.39.4

僅限于Windows和Mac系統(tǒng)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Git
    Git
    +關(guān)注

    關(guān)注

    0

    文章

    203

    瀏覽量

    16120
  • 子模塊
    +關(guān)注

    關(guān)注

    0

    文章

    9

    瀏覽量

    6255
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    16871
收藏 人收藏

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    普華基礎(chǔ)軟件開(kāi)源汽車(chē)操作系統(tǒng)新版本代碼上線(xiàn)

    近日,第二十一屆上海國(guó)際汽車(chē)工業(yè)展覽會(huì)現(xiàn)場(chǎng),開(kāi)源車(chē)用操作系統(tǒng)新版本代碼上線(xiàn)儀式在中國(guó)電科展臺(tái)成功召開(kāi)。全球首個(gè)開(kāi)源智能駕駛操作系統(tǒng)微內(nèi)核龘EasyAda V2.1和首個(gè)規(guī)?;?、量產(chǎn)級(jí)安全車(chē)控操作系統(tǒng)
    的頭像 發(fā)表于 04-30 09:17 ?310次閱讀

    普華基礎(chǔ)軟件開(kāi)源車(chē)用操作系統(tǒng)迎來(lái)全新版本

    近日,普華基礎(chǔ)軟件開(kāi)源車(chē)用操作系統(tǒng)媒體發(fā)布會(huì)在上海中國(guó)汽車(chē)會(huì)客廳召開(kāi)——全球首個(gè)開(kāi)源智能駕駛操作系統(tǒng)微內(nèi)核龘EasyAda、開(kāi)源安全車(chē)控操作系統(tǒng)小滿(mǎn)EasyXMen全新版本正式發(fā)布?,F(xiàn)
    的頭像 發(fā)表于 04-25 16:18 ?264次閱讀

    SOA架構(gòu)開(kāi)發(fā)小助手PAVELINK.SOA-Converter 2.1.2新版本發(fā)布

    為提升汽車(chē)SOA架構(gòu)設(shè)計(jì)開(kāi)發(fā)效率,優(yōu)化用戶(hù)體驗(yàn),我們對(duì)PAVELINK.SOA-Converter進(jìn)行了全新升級(jí)。本次2.1.2新版本升級(jí),聚焦于提升軟件性能、擴(kuò)展功能特性及增強(qiáng)用戶(hù)交互體驗(yàn)。
    的頭像 發(fā)表于 04-09 10:37 ?855次閱讀
    SOA架構(gòu)開(kāi)發(fā)小助手PAVELINK.SOA-Converter 2.1.2<b class='flag-5'>新版本</b><b class='flag-5'>發(fā)布</b>

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    。 5.15 內(nèi)核系列將維護(hù)到 2026 年 12 月,這意味著將發(fā)布新版本,從而關(guān)閉已知漏洞。 不幸的是,據(jù)我所知,linux-imx 分支原則上不會(huì)使用較新的微版本進(jìn)行更新;5.1
    發(fā)表于 04-01 08:28

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程
    的頭像 發(fā)表于 02-10 09:17 ?437次閱讀

    新版本 IDE 的啟動(dòng)速度變快了?原來(lái)是在背后做了這些!

    新版本 IntelliJ IDEA 中為提高性能而采取的措施,這些措施縮短了代碼可交互時(shí)間并使 IDE 從啟動(dòng)開(kāi)始就具有更高的響應(yīng)速度。
    的頭像 發(fā)表于 01-24 13:49 ?365次閱讀
    <b class='flag-5'>新版本</b> IDE 的啟動(dòng)速度變快了?原來(lái)是在背后做了這些!

    索尼發(fā)布空間現(xiàn)實(shí)顯示播放器新版本

    索尼于2024年12月發(fā)布適用于空間現(xiàn)實(shí)顯示屏ELF-SR1和ELF-SR2的空間現(xiàn)實(shí)顯示播放器新版本。
    的頭像 發(fā)表于 12-24 15:19 ?552次閱讀

    對(duì)稱(chēng)加密技術(shù)有哪些常見(jiàn)的安全漏洞?

    對(duì)稱(chēng)加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?558次閱讀

    特斯拉發(fā)布“完全自動(dòng)駕駛”軟件最新版本FSDV13.2

    近日,特斯拉終于推出了備受期待的“完全自動(dòng)駕駛”軟件最新版本——FSD V13.2。盡管此前曾承諾在感恩節(jié)之前發(fā)布,但特斯拉還是在11月份的最后時(shí)刻兌現(xiàn)了承諾,展現(xiàn)了其人工智能團(tuán)隊(duì)的不懈努力和重要進(jìn)展。
    的頭像 發(fā)表于 12-03 10:59 ?1030次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來(lái)越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問(wèn)題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?1080次閱讀

    IBM發(fā)布面向企業(yè)的人工智能模型新版本

    近日,IBM正式發(fā)布了其面向企業(yè)的人工智能模型——Granite 3.0的最新版本,旨在抓住當(dāng)前企業(yè)紛紛擁抱生成式AI技術(shù)的熱潮。與IBM Granite系列中的其他AI模型一樣,Granite 3.0也將采取開(kāi)源策略,這與微軟等競(jìng)爭(zhēng)對(duì)手向客戶(hù)收取模型訪問(wèn)
    的頭像 發(fā)表于 10-22 17:32 ?744次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來(lái)發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過(guò)分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣?lái)保護(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識(shí)別可
    的頭像 發(fā)表于 09-29 10:19 ?452次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    弱點(diǎn),以減少潛在的安全風(fēng)險(xiǎn)。 1. 漏洞識(shí)別 漏洞掃描的首要功能是識(shí)別系統(tǒng)中存在的安全漏洞。這些漏洞
    的頭像 發(fā)表于 09-25 10:25 ?833次閱讀

    經(jīng)緯恒潤(rùn)INTEWORK-TPA 新版本正式發(fā)布

    正式推出INTEWORK-TPA5.2.0新版本,以科技的力量,為用戶(hù)帶來(lái)更智能的體驗(yàn)升級(jí)!▎AI助力,高效測(cè)試新版本的AI小助理上線(xiàn)了!借助她的AI大模型能力,測(cè)試
    的頭像 發(fā)表于 08-30 11:46 ?716次閱讀
    經(jīng)緯恒潤(rùn)INTEWORK-TPA <b class='flag-5'>新版本</b>正式<b class='flag-5'>發(fā)布</b>

    單元測(cè)試工具TESSY 新版本亮點(diǎn)速覽:提供測(cè)試駕駛艙視圖、超級(jí)覆蓋率、代碼訪問(wèn)分析、增強(qiáng)覆蓋率審查

    TESSY最新版本v5.1現(xiàn)已發(fā)布! 該版本可用于Windows和Linux,并提供各種有趣的新功能。一個(gè)突出的新功能是新的“測(cè)試駕駛艙視圖”,它可用于從整個(gè)軟件中確定要測(cè)試的源代碼
    的頭像 發(fā)表于 07-08 16:20 ?719次閱讀
    單元測(cè)試工具TESSY <b class='flag-5'>新版本</b>亮點(diǎn)速覽:提供測(cè)試駕駛艙視圖、超級(jí)覆蓋率、<b class='flag-5'>代碼</b>訪問(wèn)分析、增強(qiáng)覆蓋率審查