Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

chore(deps-dev): bump gitpython from 3.1.31 to 3.1.37 #412

Closed

Conversation

TemaSM
Copy link
Contributor

@TemaSM TemaSM commented Nov 1, 2023

Обновляет gitpython с 3.1.31 до 3.1.37.

Примечания к релизу

Sourced from gitpython's releases.

3.1.37 - a proper fix CVE-2023-41040

What's Changed

Full Changelog: gitpython-developers/GitPython@3.1.36...3.1.37

3.1.35 - a fix for CVE-2023-41040

What's Changed

New Contributors

Full Changelog: gitpython-developers/GitPython@3.1.34...3.1.35

3.1.34 - fix resource leaking

What's Changed

New Contributors

Full Changelog: gitpython-developers/GitPython@3.1.33...3.1.34

v3.1.33 - with security fix

What's Changed

... (truncated)

Коммиты
  • b27a89f fix makefile to compare commit hashes only
  • 0bd2890 prepare next release
  • 832b6ee remove unnecessary list comprehension to fix CI
  • e98f57b Merge pull request #1672 from trail-of-forks/robust-refname-checks
  • 1774f1e Merge pull request #1677 from EliahKagan/no-noeffect
  • a4701a0 Remove @NoEffect annotations
  • d40320b Merge pull request #1675 from EliahKagan/rollback
  • d1c1f31 Merge pull request #1673 from EliahKagan/flake8
  • e480985 Tweak rollback logic in log.to_file
  • ff84b26 Refactor try-finally cleanup in git/
  • Additional commits viewable in compare view

Dependabot compatibility score


Данный PR исправляет 3 CVE:

  • CVE-2023-40267
    GitPython до версии 3.1.32 не блокирует небезопасные не-множественные опции в командах clone и clone_from, что делает ее уязвимой к удаленному выполнению кода (RCE) из-за неправильной проверки пользовательского ввода, позволяющей внедрить в команду clone злонамеренно созданный удаленный URL. Эксплуатация данной уязвимости возможна из-за того, что библиотека осуществляет внешние вызовы git без достаточной санации входных аргументов.

  • CVE-2023-40590
    При разрешении пути до программы, Python/Windows сначала просматривает текущий рабочий каталог, а затем смотрит в PATH. Стандартное поведение GitPython приводит к тому, что если пользователь запускает GitPython из репозитория, содержащего git.exe или любой другой исполняющий файл git (например .bat), то этот исполняющий файл будет запущен вместо настоящего git.exe, находящегося в переменной окружения PATH у пользователя.

  • CVE-2023-41040
    Для разрешения некоторых git-ссылок, GitPython считывает файлы из каталога .git. В некоторых местах имя считываемого файла указывается пользователем, GitPython не проверяет, находится ли этот файл вне каталога .git. Это позволяет злоумышленнику заставить GitPython читать любой файл из системы.

Bumps [gitpython](https://github.com/gitpython-developers/GitPython) from 3.1.31 to 3.1.37.
- [Release notes](https://github.com/gitpython-developers/GitPython/releases)
- [Changelog](https://github.com/gitpython-developers/GitPython/blob/main/CHANGES)
- [Commits](gitpython-developers/GitPython@3.1.31...3.1.37)

---
updated-dependencies:
- dependency-name: gitpython
  dependency-type: indirect
...

Signed-off-by: dependabot[bot] <support@github.com>
Co-authored-by: dependabot[bot] <49699333+dependabot[bot]@users.noreply.github.com>
@TemaSM
Copy link
Contributor Author

TemaSM commented Nov 1, 2023

Закрываю как решенное, благодаря #418

@TemaSM TemaSM closed this Nov 1, 2023
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

Successfully merging this pull request may close these issues.

None yet

1 participant