Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-08691

Опубликовано: 08 июл. 2025
Источник: fstec
CVSS3: 8
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость распределенной системы контроля версий Git средства разработки программного обеспечения Microsoft Visual Studio связана с возникновением конфликта интерпретаций. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

Microsoft Corp.
Linus Torvalds, Junio Hamano

Наименование ПО

Microsoft Visual Studio
Git

Версия ПО

2017 15.9 (от 15.0 до 15.8 включительно) (Microsoft Visual Studio)
2019 16.11 (от 16.0 до 16.10 включительно) (Microsoft Visual Studio)
2022 17.8 (Microsoft Visual Studio)
2022 17.10 (Microsoft Visual Studio)
2022 17.12 (Microsoft Visual Studio)
2022 17.14 (Microsoft Visual Studio)
2.50.0 (Git)
2.49.0 (Git)
от 2.48.0 до 2.48.1 включительно (Git)
от 2.47.0 до 2.47.2 включительно (Git)
от 2.46.0 до 2.46.3 включительно (Git)
от 2.45.0 до 2.45.3 включительно (Git)
от 2.44.0 до 2.44.3 включительно (Git)
2.43.6 (Git)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Git GUI:
https://github.com/git/git/security/advisories/GHSA-vwqx-4fm8-6qc9
Для продуктов Microsoft:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-48384
Компенсирующие меры:
- избегать рекурсивного клонирования подмодулей в ненадёжных репозиториях.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00016
Низкий

8 High

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 8
ubuntu
29 дней назад

Git is a fast, scalable, distributed revision control system with an unusually rich command set that provides both high-level operations and full access to internals. When reading a config value, Git strips any trailing carriage return and line feed (CRLF). When writing a config entry, values with a trailing CR are not quoted, causing the CR to be lost when the config is later read. When initializing a submodule, if the submodule path contains a trailing CR, the altered path is read resulting in the submodule being checked out to an incorrect location. If a symlink exists that points the altered path to the submodule hooks directory, and the submodule contains an executable post-checkout hook, the script may be unintentionally executed after checkout. This vulnerability is fixed in v2.43.7, v2.44.4, v2.45.4, v2.46.4, v2.47.3, v2.48.2, v2.49.1, and v2.50.1.

CVSS3: 8
redhat
29 дней назад

Git is a fast, scalable, distributed revision control system with an unusually rich command set that provides both high-level operations and full access to internals. When reading a config value, Git strips any trailing carriage return and line feed (CRLF). When writing a config entry, values with a trailing CR are not quoted, causing the CR to be lost when the config is later read. When initializing a submodule, if the submodule path contains a trailing CR, the altered path is read resulting in the submodule being checked out to an incorrect location. If a symlink exists that points the altered path to the submodule hooks directory, and the submodule contains an executable post-checkout hook, the script may be unintentionally executed after checkout. This vulnerability is fixed in v2.43.7, v2.44.4, v2.45.4, v2.46.4, v2.47.3, v2.48.2, v2.49.1, and v2.50.1.

CVSS3: 8
nvd
29 дней назад

Git is a fast, scalable, distributed revision control system with an unusually rich command set that provides both high-level operations and full access to internals. When reading a config value, Git strips any trailing carriage return and line feed (CRLF). When writing a config entry, values with a trailing CR are not quoted, causing the CR to be lost when the config is later read. When initializing a submodule, if the submodule path contains a trailing CR, the altered path is read resulting in the submodule being checked out to an incorrect location. If a symlink exists that points the altered path to the submodule hooks directory, and the submodule contains an executable post-checkout hook, the script may be unintentionally executed after checkout. This vulnerability is fixed in v2.43.7, v2.44.4, v2.45.4, v2.46.4, v2.47.3, v2.48.2, v2.49.1, and v2.50.1.

msrc
30 дней назад

MITRE: CVE-2025-48384 Git Symlink Vulnerability

CVSS3: 8
debian
29 дней назад

Git is a fast, scalable, distributed revision control system with an u ...

EPSS

Процентиль: 2%
0.00016
Низкий

8 High

CVSS3

7.1 High

CVSS2