GitUp 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
GitUp 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
GitUp 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 GPLv3
操作系统 OS X
软件类型 开源软件
所属分类 开发工具Git开源工具
开源组织
地区 不详
投 递 者 叶秀兰
适用人群 未知
收录时间 2015-08-19

软件简介

GitUp 是 Mac OS X 的全功能开源 Git 客户端,提供快速,安全的操作,直接在硬盘上与 Git 数据库交互,操作库的图而不是操作 commits。

主要特性:

  • 在线的交互式代码库图 (编辑,记录,合并 commits 等等)

  • 无限 撤销 / 重做 所有操作 (甚至是重置和合并)

  • 类似快照的时间机制,一键回滚到之前代码库状态

  • 全功能,甚至 Git 原生都没有的功能,比如可视化 commit 分离器,统一的 reflog 浏览器

  • 即时搜索,跨越整个代码库,包括 diff 内容

  • 快的离谱的 UI,经常比命令行还快

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击加入讨论🔥(18)
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
OpenSSL 信任管理问题漏洞
证书验证不恰当
X509_V_FLAG_X509_STRICT 标志可以对证书链中存在的证书进行额外的安全检查。默认情况下未设置。从 OpenSSL 版本 1.1.1h 开始,添加了一项检查以禁止链中具有显式编码椭圆曲线参数的证书作为额外的严格检查。执行此检查的错误意味着先前检查以确认链中的证书是有效的 CA 证书的结果被覆盖。这有效地绕过了非 CA 证书不能颁发其他证书的检查。如果已配置“目的”,则随后有机会检查证书是否为有效 CA。 libcrypto 中实现的所有命名的“目的”值都执行此检查。因此,在设置了目的的情况下,即使使用了严格标志,证书链仍将被拒绝。在 libssl 客户端和服务器证书验证例程中默认设置了一个用途,但它可以被应用程序覆盖或删除。为了受到影响,应用程序必须显式设置 X509_V_FLAG_X509_STRICT 验证标志,并且要么不设置证书验证的目的,要么在 TLS 客户端或服务器应用程序的情况下覆盖默认目的。 OpenSSL 版本 1.1.1h 和更新版本受此问题影响。这些版本的用户应该升级到 OpenSSL 1.1.1k。 OpenSSL 1.0.2 不受此问题的影响。在 OpenSSL 1.1.1k 中修复(受影响的 1.1.1h-1.1.1j)。
CVE-2021-3450 MPS-2021-3631
2022-08-08 19:06
OpenSSL拒绝服务漏洞
不可达退出条件的循环(无限循环)
OpenSSL 是一个安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。 根据OpenSSL官方公告描述,漏洞由于计算模平方根的 BN_mod_sqrt() 函数包含错误导致,该错误可能导致它对于非素数模数无限循环。当解析部分公钥或证书时,会使用此函数。由于证书解析发生在证书签名验证之前,攻击者可以通过制作恶意证书,并在解析外部证书的过程中使用该证书,最终导致拒绝服务。
CVE-2022-0778 MPS-2022-5555
2022-08-08 19:06
libssh2 输入验证错误漏洞
整数溢出或超界折返
libssh2是一款实现SSH2协议的客户端C库,它能够执行远程命令、文件传输,同时为远程的程序提供安全的传输通道。 libssh2 1.9.0及之前版本中的packet.c文件的SSH_MSG_DISCONNECT逻辑存在输入验证错误漏洞。攻击者可借助特制的SSH服务器利用该漏洞泄露敏感信息或造成拒绝服务。
CVE-2019-17498 MPS-2019-13574
2022-08-08 19:06
OpenSSL 代码问题漏洞
空指针解引用
OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 1.1.1版本和1.0.2版本存在代码问题漏洞,该漏洞源于空指针解引用和崩溃可能会导致拒绝服务攻击。
CVE-2020-1971 MPS-2020-17574
2022-08-08 19:06
OpenSSL 输入验证错误漏洞
OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL public API 存在输入验证错误漏洞,该漏洞源于X509_issuer_and_serial_hash函数不能正确处理解析issuer字段时可能发生的任何错误。
CVE-2021-23841 MPS-2021-2535
2022-08-08 19:06
Openssl OpenSSL 代码问题漏洞
空指针解引用
如果从客户端发送恶意制作的重新协商 ClientHello 消息,OpenSSL TLS 服务器可能会崩溃。如果 TLSv1.2 重新协商 ClientHello 省略了 signature_algorithms 扩展(它存在于初始 ClientHello 中),但包含 signature_algorithms_cert 扩展,则将导致 NULL 指针取消引用,从而导致崩溃和拒绝服务攻击。服务器只有在启用了 TLSv1.2 和重新协商(这是默认配置)时才容易受到攻击。 OpenSSL TLS 客户端不受此问题的影响。所有 OpenSSL 1.1.1 版本均受此问题影响。这些版本的用户应该升级到 OpenSSL 1.1.1k。 OpenSSL 1.0.2 不受此问题的影响。在 OpenSSL 1.1.1k 中修复(受影响的 1.1.1-1.1.1j)。
CVE-2021-3449 MPS-2021-3619
2022-08-08 19:06
OpenSSL 缓冲区错误漏洞
跨界内存读
ASN.1 字符串在 OpenSSL 内部表示为 ASN1_STRING 结构,其中包含一个保存字符串数据的缓冲区和一个保存缓冲区长度的字段。这与普通的 C 字符串形成对比,后者作为字符串数据的缓冲区,以 NUL (0) 字节终止。虽然不是严格要求,但使用 OpenSSL 自己的“d2i”函数(和其他类似的解析函数)解析的 ASN.1 字符串以及使用 ASN1_STRING_set() 函数设置值的任何字符串将另外 NUL 终止字节数组在 ASN1_STRING 结构中。但是,应用程序可以通过直接设置 ASN1_STRING 数组中的“data”和“length”字段来直接构造有效的 ASN1_STRING 结构,该结构不会以 NUL 终止字节数组。这也可以通过使用 ASN1_STRING_set0() 函数来实现。已发现许多打印 ASN.1 数据的 OpenSSL 函数都假定 ASN1_STRING 字节数组将被 NUL 终止,即使对于直接构造的字符串也不能保证这一点。如果应用程序请求打印 ASN.1 结构,并且该 ASN.1 结构包含由应用程序直接构造的 ASN1_STRINGs 而没有 NUL 终止“数据”字段,则可能发生读取缓冲区溢出。在证书的名称约束处理过程中也会发生同样的事情(例如,如果证书是由应用程序直接构造的,而不是通过 OpenSSL 解析函数加载它,并且证书包含非 NUL 终止的 ASN1_STRING 结构)。它也可能出现在 X509_get1_email()、X509_REQ_get1_email() 和 X509_get1_ocsp() 函数中。如果恶意行为者可以导致应用程序直接构建 ASN1_STRING,然后通过受影响的 OpenSSL 函数之一对其进行处理,则可能会遇到此问题。这可能会导致崩溃(导致拒绝服务攻击)。它还可能导致私有内存内容(例如私钥或敏感明文)的泄露。在 OpenSSL 1.1.1l 中修复(受影响的 1.1.1-1.1.1k)。在 OpenSSL 1.0.2za 中修复(受影响的 1.0.2-1.0.2y)。
CVE-2021-3712 MPS-2021-17869
2022-08-08 19:06
OpenSSL 缓冲区错误漏洞
缓冲区溢出
OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 openssl 中存在缓冲区错误漏洞,该漏洞源于产品对SM2 plaintext长度的计算错误导致允许越界写操作。攻击者可通过该漏洞执行恶意代码。以下产品及版本受到影响:openssl 1.1.1i 796f4f7085ac95a1b0ccee8ff3c6c183219cdab2 之前版本。
CVE-2021-3711 MPS-2021-17870
2022-08-08 19:06
OpenSSL 输入验证错误漏洞
整数溢出或超界折返
OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 存在输入验证错误漏洞,攻击者可利用该漏洞导致应用程序行为不正确或崩溃。
CVE-2021-23840 MPS-2021-2306
2022-08-08 19:06
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
18 评论
233 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部