Gate Booster 第 4 期:發帖瓜分 1,500 $USDT
🔹 發布 TradFi 黃金福袋原創內容,可得 15 $USDT,名額有限先到先得
🔹 本期支持 X、YouTube 發布原創內容
🔹 無需複雜操作,流程清晰透明
🔹 流程:申請成為 Booster → 領取任務 → 發布原創內容 → 回鏈登記 → 等待審核及發獎
📅 任務截止時間:03月20日16:00(UTC+8)
立即領取任務:https://www.gate.com/booster/10028?pid=allPort&ch=KTag1BmC
更多詳情:https://www.gate.com/announcements/article/50203
AI助手工具爆出遠程代碼執行漏洞,官方緊急修復建議立即升級
【鏈文】安全研究員近日披露了某AI助手維護的版本控制工具存在三個嚴重安全漏洞。這些漏洞編號分別為CVE-2025-68143、CVE-2025-68144和CVE-2025-68145,可被黑客利用執行路徑穿越、參數注入,甚至實現遠程代碼執行。
最關鍵的是,這類漏洞可通過提示注入被激活。換句話說,攻擊者只需讓AI助手讀取包含惡意內容的信息,就能觸發整個攻擊鏈——這對使用AI工具的開發者和企業構成了真實威脅。
好消息是,官方已在2025年9月和12月的版本更新中修復了這些問題。具體措施包括移除了存在風險的git初始化工具,以及增強了路徑校驗機制。安全團隊強烈建議所有用戶立即更新到最新版本,別拖延。
---
又是AI工具的锅,咋感觉这类漏洞越来越多了
---
等等,只要AI读个坏信息就能被黑?那用这玩意得多心累
---
赶紧升级啊各位,别等着被捅了才后悔
---
真的,这种漏洞就离谱,太容易被利用了
---
所以提示注入现在这么猛的吗...有点怕
---
官方这次修复速度还行,不算太拖
---
三个CVE一起出,属实吓人...
---
路径穿越那块没太看懂,反正升级就完事
---
我就想知道这漏洞是咋被发现的,太细节了
---
开发者用AI工具得当心呐,这玩意靠不住
---
提示注入成新的攻击方式了?web3这边也要防着点
---
感觉AI安全真的还没跟上,问题一堆
---
赶快update吧,别摸鱼
---
这反而是提醒咱们不要过度信任AI工具呢
---
又是緊急修復,這次是提示注入?咋感覺AI工具漏洞比代幣還多
---
官方說修了,但誰能保證下個月又爆新漏洞呢...
---
提示注入激活?這得多離譜才能被釣到...不過話說開發者肯定有中招的
---
升級升級,每次都這麼說,真正用的人到底有多少聽呢
---
遠程代碼執行啊,這要放在鏈上得被清盤了吧哈哈
---
三個CVE一起来,感覺背後有點意思
---
為啥AI助手維護的工具還要用git初始化...這架構設計就有問題吧