Git Link Following Vulnerability — Git contains a link following vulnerability that stems from Git’s inconsistent handling of carriage return characters in configuration files.
Git contains a critical link following vulnerability due to inconsistent handling of carriage return characters in configuration files, allowing attackers to execute arbitrary code. This vulnerability affects Git versions before the patched release and poses a severe risk to organizations using Git for version control.
تحتوي هذه الثغرة على ضعف في معالجة أحرف العودة الحاملة (CR) في ملفات تكوين Git، مما يسمح للمهاجمين بتجاوز التحقق من الصحة. يمكن للمهاجمين استغلال هذا الضعف لتنفيذ أوامر عشوائية بامتيازات المستخدم الذي يقوم بتشغيل Git.
Git يحتوي على ثغرة حرجة في متابعة الروابط ناتجة عن المعالجة غير المتسقة لأحرف العودة الحاملة في ملفات التكوين. يسمح هذا الضعف للمهاجمين بتنفيذ كود عشوائي على الأنظمة المتأثرة.
Update Git to the latest patched version immediately. Review and validate all Git configuration files for suspicious entries. Implement strict access controls on .git directories and configuration files. Monitor Git repositories for unauthorized modifications. Disable automatic Git operations in untrusted environments.
قم بتحديث Git إلى أحدث إصدار معدل فوراً. راجع والتحقق من جميع ملفات تكوين Git للبحث عن إدخالات مريبة. طبق ضوابط وصول صارمة على مجلدات .git وملفات التكوين. راقب مستودعات Git للكشف عن التعديلات غير المصرح بها. عطل عمليات Git التلقائية في البيئات غير الموثوقة.