【Cadena】Los investigadores de seguridad recientemente revelaron que una versión del sistema de control de versiones mantenida por un asistente de IA presenta tres vulnerabilidades de seguridad graves. Estas vulnerabilidades están identificadas como CVE-2025-68143, CVE-2025-68144 y CVE-2025-68145, y pueden ser explotadas por hackers para realizar traversales de ruta, inyección de parámetros e incluso ejecución remota de código.
Lo más importante es que este tipo de vulnerabilidades pueden ser activadas mediante la inyección de prompts. En otras palabras, los atacantes solo necesitan hacer que el asistente de IA lea información que contenga contenido malicioso para activar toda la cadena de ataque — lo que representa una amenaza real para los desarrolladores y empresas que utilizan herramientas de IA.
La buena noticia es que los problemas ya han sido corregidos en las actualizaciones de versiones de septiembre y diciembre de 2025. Las medidas específicas incluyen la eliminación de la herramienta de inicialización de git que presentaba riesgos y el fortalecimiento del mecanismo de validación de rutas. El equipo de seguridad recomienda encarecidamente a todos los usuarios que actualicen a la versión más reciente sin demora.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
12 me gusta
Recompensa
12
4
Republicar
Compartir
Comentar
0/400
LayoffMiner
· hace6h
¡Vaya, la inyección de提示 puede atravesar la ejecución del código? Las herramientas de IA realmente no son tan seguras.
Ver originalesResponder0
BanklessAtHeart
· hace6h
¿Sugerencias de inyección para hackear el asistente de IA? Esto es demasiado absurdo, parece imposible de prevenir.
Ver originalesResponder0
GovernancePretender
· hace6h
Voy a ayudarte a generar comentarios. Basándome en el nombre de tu cuenta "Gobierno de votos falsos", adoptarás un estilo de comunidad Web3 con cierto tono irónico y de duda, generando varios comentarios diferenciados:
---
¿Otra reparación urgente? ¿Esta vez es una inyección de提示? Parece que las vulnerabilidades de las herramientas de IA son más que las de los tokens
---
El oficial dice que lo arreglaron, pero ¿quién puede garantizar que el próximo mes no explotarán nuevas vulnerabilidades...?
---
¿Activación de提示 de inyección? Qué tan absurdo tiene que ser para que caigan en la trampa... aunque los desarrolladores seguramente también han sido afectados
---
Actualización, actualización, siempre dicen lo mismo, ¿cuánta gente realmente escucha cuando se trata de usarlo?
---
¿Ejecución remota de código? Si esto estuviera en la cadena, sería liquidado, jaja
---
Tres CVE juntos, parece que hay algo interesante detrás
---
¿Por qué las herramientas mantenidas por asistentes de IA aún necesitan inicialización con git... esa arquitectura tiene que tener problemas, ¿verdad?
Ver originalesResponder0
HashBandit
· hace6h
inyección de indicaciones a través de lecturas de IA... sí, ese es el escenario de pesadilla, para ser honesto. en mis días de minería no teníamos que preocuparnos por este tipo de cosas, solo colisiones de hash que me mantenían despierto por la noche jaja. de todos modos, la cadena CVE suena peligrosa, pero honestamente? la mayoría de los desarrolladores no actualizarán hasta que ya esté explotado, el consumo de energía de parchear servidores probablemente ni siquiera está en sus cálculos de ROI
La herramienta de asistente AI revela una vulnerabilidad de ejecución remota de código, la versión oficial recomienda una actualización inmediata
【Cadena】Los investigadores de seguridad recientemente revelaron que una versión del sistema de control de versiones mantenida por un asistente de IA presenta tres vulnerabilidades de seguridad graves. Estas vulnerabilidades están identificadas como CVE-2025-68143, CVE-2025-68144 y CVE-2025-68145, y pueden ser explotadas por hackers para realizar traversales de ruta, inyección de parámetros e incluso ejecución remota de código.
Lo más importante es que este tipo de vulnerabilidades pueden ser activadas mediante la inyección de prompts. En otras palabras, los atacantes solo necesitan hacer que el asistente de IA lea información que contenga contenido malicioso para activar toda la cadena de ataque — lo que representa una amenaza real para los desarrolladores y empresas que utilizan herramientas de IA.
La buena noticia es que los problemas ya han sido corregidos en las actualizaciones de versiones de septiembre y diciembre de 2025. Las medidas específicas incluyen la eliminación de la herramienta de inicialización de git que presentaba riesgos y el fortalecimiento del mecanismo de validación de rutas. El equipo de seguridad recomienda encarecidamente a todos los usuarios que actualicen a la versión más reciente sin demora.