И это всё МОЁ

че, никто еще не запостил?


https://www.openwall.com/lists/oss-security/2021/03/09/3


Ъ: на системах с регистронезависимыми файловыми системами и поддержкой симфолических ссылок, git clone может исполнить произвольный код в клонируемой репе.


С чем навязывается вопрос, sudo - конечно зло, но по умолчанию у утилит есть возможность грубо говоря rm -r ~, что ведь - тоже зло. Есть какие-то костыли которые бы смогли ограничить доступ к утилите к определенным директориям, например только к текущей? Вообще, было бы неплохо иметь поддержку этого в коде, что бы динамически накладывать ограничения на участки кода. Очевидный контроль ущерба же, посоны, есть такое?


Дискас.









 , ,