分散型バージョン管理システムであるGitの開発チームは、Git 2.39以前に影響するセキュリティ脆弱性CVE-2022-41903およびCVE-2022-23521に対処する新バージョンを、1月17日(現地時間)にリリースした。なお、最新のGit for Windowsには、Windows固有の問題であるCVE-2022-41953に対処するためのパッチも適用されている。
CVE-2022-41903とCVE-2022-23521は、それぞれGitのコミットフォーマットメカニズムと.gitattributesパーサに影響し、CVE-2022-41903は任意のヒープ書き込みに、CVE-2022-23521は任意の読み取りに利用される可能性がある。
どちらも任意のコードが実行される可能性があるため、バージョン2.39以前を使用しているユーザーは、直ちにアップグレードする必要がある。
CVE-2022-41953に該当する脆弱性では、リポジトリのクローン作成後に、Git GUIが結果のチェックアウトに、スペルチェッカの実行を含むいくつかの後処理を自動的に適用するため、Windows固有の脆弱性によって、Git GUIがチェックアウトされたばかりのワークツリーでスペルチェックを検索し、信頼されていないコードを実行する可能性がある。
- 関連リンク
この記事は参考になりましたか?
- この記事の著者
-
CodeZine編集部(コードジンヘンシュウブ)
CodeZineは、株式会社翔泳社が運営するソフトウェア開発者向けのWebメディアです。「デベロッパーの成長と課題解決に貢献するメディア」をコンセプトに、現場で役立つ最新情報を日々お届けします。
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です