]> git.ipfire.org Git - thirdparty/git.git/commit - t/t2018-checkout-branch.sh
Sync with 2.39.4
authorJohannes Schindelin <johannes.schindelin@gmx.de>
Fri, 12 Apr 2024 07:45:28 +0000 (09:45 +0200)
committerJohannes Schindelin <johannes.schindelin@gmx.de>
Fri, 19 Apr 2024 10:38:37 +0000 (12:38 +0200)
commit93a88f42db7ed9a975768df0e5f4516317c50dda
tree425bd4d9bc74c6a172a6d29e28c468158f094a96
parent6741e917def23aff497ace35aa34debd1782330a
parent47b6d90e91835082010da926f6a844d4441c57a6
Sync with 2.39.4

* maint-2.39: (38 commits)
  Git 2.39.4
  fsck: warn about symlink pointing inside a gitdir
  core.hooksPath: add some protection while cloning
  init.templateDir: consider this config setting protected
  clone: prevent hooks from running during a clone
  Add a helper function to compare file contents
  init: refactor the template directory discovery into its own function
  find_hook(): refactor the `STRIP_EXTENSION` logic
  clone: when symbolic links collide with directories, keep the latter
  entry: report more colliding paths
  t5510: verify that D/F confusion cannot lead to an RCE
  submodule: require the submodule path to contain directories only
  clone_submodule: avoid using `access()` on directories
  submodules: submodule paths must not contain symlinks
  clone: prevent clashing git dirs when cloning submodule in parallel
  t7423: add tests for symlinked submodule directories
  has_dir_name(): do not get confused by characters < '/'
  docs: document security issues around untrusted .git dirs
  upload-pack: disable lazy-fetching by default
  fetch/clone: detect dubious ownership of local repositories
  ...
24 files changed:
.github/workflows/main.yml
Documentation/git.txt
INSTALL
builtin/clone.c
builtin/submodule--helper.c
cache.h
ci/lib.sh
config.c
dir.c
dir.h
entry.c
fsck.c
fsck.h
hook.c
read-cache.c
submodule.c
submodule.h
t/t0000-basic.sh
t/t1450-fsck.sh
t/t1800-hook.sh
t/t5510-fetch.sh
t/t5601-clone.sh
t/t7450-bad-git-dotfiles.sh
t/test-lib.sh