че, никто еще не запостил?
https://www.openwall.com/lists/oss-security/2021/03/09/3
Ъ: на системах с регистронезависимыми файловыми системами и поддержкой симфолических ссылок, git clone может исполнить произвольный код в клонируемой репе.
С чем навязывается вопрос, sudo - конечно зло, но по умолчанию у утилит есть возможность грубо говоря rm -r ~
, что ведь - тоже зло. Есть какие-то костыли которые бы смогли ограничить доступ к утилите к определенным директориям, например только к текущей? Вообще, было бы неплохо иметь поддержку этого в коде, что бы динамически накладывать ограничения на участки кода. Очевидный контроль ущерба же, посоны, есть такое?
Дискас.