Він повідомив, що розробник OpenCode thdxr у п’ятницю виправив серйозну вразливість безпеки. Дослідник безпеки Cloudflare виявив, що параметри, підтримувані веб-фронтендом, можуть бути використані для спрямування на зловмисний сервер через підроблену сесію Markdown із вбудованим скриптом, що спонукає користувачів натискати посилання та виконувати будь-які команди на комп’ютері через API терміналу. Наразі офіційно випущено виправлення, яке включає заборону цього параметра, додавання CSP-заголовка та примусову перевірку пароля. Засновник DeFiLlama 0xngmi прокоментував, що раніше Cursor також повідомляв про вразливість, яка дозволяла виконувати будь-який код на будь-якому комп’ютері з цим програмним забезпеченням. Він припустив, що гонка штучного інтелекту створила великий тиск на доставку продукту, що призвело до ігнорування проблем безпеки.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Він повідомив, що розробник OpenCode thdxr у п’ятницю виправив серйозну вразливість безпеки. Дослідник безпеки Cloudflare виявив, що параметри, підтримувані веб-фронтендом, можуть бути використані для спрямування на зловмисний сервер через підроблену сесію Markdown із вбудованим скриптом, що спонукає користувачів натискати посилання та виконувати будь-які команди на комп’ютері через API терміналу. Наразі офіційно випущено виправлення, яке включає заборону цього параметра, додавання CSP-заголовка та примусову перевірку пароля. Засновник DeFiLlama 0xngmi прокоментував, що раніше Cursor також повідомляв про вразливість, яка дозволяла виконувати будь-який код на будь-якому комп’ютері з цим програмним забезпеченням. Він припустив, що гонка штучного інтелекту створила великий тиск на доставку продукту, що призвело до ігнорування проблем безпеки.