• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Ошибка в интерфейсе Gemini позволяла запускать вредоносный код

картинка.jpg


Служба Tracebit выявила критическую уязвимость в инструменте командной строки Google Gemini CLI, которая позволяет незаметно выполнять вредоносные команды во время анализа кода с помощью нейросети. Google Gemini CLI представляет собой интерфейс, через который разработчики могут напрямую взаимодействовать с ИИ-моделью Gemini из терминала. С его помощью возможно создание, исправление и интерпретация программного кода, а также выполнение других инженерных задач.

Эксперт Tracebit Сэм Кокс сообщил, что сочетание недостаточной валидации, возможности внедрения команд через промпт и вводящего в заблуждение интерфейса приводит к тому, что при простом просмотре кода могут быть исполнены вредоносные команды. В качестве демонстрации он внедрил инструкции в файл README.md, содержащий, помимо лицензионной информации GNU, безопасный скрипт на Python. Это позволило незаметно переслать переменные окружения пользователя на внешний сервер с помощью команд env и curl.

Сначала Google оценил проблему как умеренно серьёзную, однако спустя три недели, после изучения отчёта, присвоил ей наивысший уровень критичности. Уязвимость может привести к утечке данных, удалённому доступу и запуску вредоносного кода.

Пользователям настоятельно рекомендуется установить версию Gemini CLI 0.1.14, в которой устранены обнаруженные риски и добавлены защитные механизмы. Также рекомендуется вручную активировать режим изоляции (песочницу), поскольку по умолчанию он отключён.




источник



уникальность
 

Похожие темы

Сверху Снизу