GoPlus: В версиях ниже 1.0.41 плагина Claude для Chrome существует уязвимость высокого риска, необходимо своевременно обновить.

BlockBeats消息,3月27日,据GoPlus援引Koi报告,Anthropic旗下Claude Chrome插件存在一个高危提示词注入漏洞,所有低于1.0.41版本的插件均受影响。GoPlus建议用户立即将Claude扩展更新至1.0.41或以上版本,同时警惕钓鱼链接。

GoPlus表示,攻击者可通过恶意网页劫持用户的Claude插件,并下发恶意Prompt,无感知接管浏览器会话并实施数据窃取。

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Уязвимость в коде для удалённого выполнения у майнеров в Bitcoin Core: 43% узлов не обновились

Согласно сообщению Protos от 5 мая, разработчики Bitcoin Core на официальном сайте раскрыли критически опасную уязвимость CVE-2024-52911. Уязвимость позволяет майнерам с помощью добычи специально сформированных блоков вызывать удалённые сбои у узлов других пользователей и при определённых условиях выполнять код. Поскольку обновление всех узлов биткоина до новой версии является добровольным, по оценкам, по-прежнему около 43% узлов работают на уязвимом старом ПО.

MarketWhisper2ч назад

Уязвимость в Bitcoin Core (CVE-2024-52911) позволяет удалённое выполнение кода; 43% узлов всё ещё не исправлены

По данным Protos, разработчики Bitcoin Core недавно раскрыли критическую уязвимость (CVE-2024-52911), которая затрагивает версии 0.14.1–28.4 и позволяет майнерам удалённо ронять узлы и выполнять произвольный код, добывая специально подготовленные блоки. Впервые выявлено в ноябре 2024 разработчиком Cory

GateNews2ч назад

Ekubo: EVM Swap-роутерный смарт-контракт столкнулся с инцидентом безопасности, Starknet не пострадал

Согласно официальному объявлению от AMM-инфраструктуры Ekubo, опубликованному 6 мая на платформе X, в контрактах маршрутизации Swap на EVM-цепочке произошёл инцидент безопасности. Ekubo подтверждает, что поставщики ликвидности (LP) и Starknet не пострадали от этого инцидента; команда расследует масштаб произошедшего и готовит отчёт по итогам.

MarketWhisper2ч назад

Kelp DAO стало первым проектом, отказавшимся от основного протокола LayerZero и перешедшим на Chainlink CCIP

По сообщению The Block от 5 мая, децентрализованный протокол кредитования в DeFi Kelp DAO объявил о прекращении использования LayerZero в качестве провайдера кроссчейн-инфраструктуры и переходе на кроссчейн-взаимодействие (CCIP) от Chainlink; Kelp DAO — «первый крупный протокол, отказавшийся от LayerZero после случая с уязвимостью в LayerZero».

MarketWhisper2ч назад

Drift объявила план восстановления инцидента с 295 млн взломов и будет компенсировать потери по атакованным кошелькам

Согласно официальному объявлению Drift Protocol, опубликованному 6 мая в X, Drift Protocol официально запустил план восстановления для пользователей после хакерского инцидента от 1 апреля: каждый пострадавший кошелёк получит «токен восстановления» (Recovery Token), каждая единица соответствует 1 доллару верифицированных потерь — в качестве пропорционального подтверждения права требования из восстановительного пула.

MarketWhisper3ч назад
комментарий
0/400
Нет комментариев