Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Lancement Futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Trading démo
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Anthropic corrige des vulnérabilités critiques du serveur MCPGit : risques d'exécution de code à distance corrigés
Les chercheurs en sécurité, y compris ceux de la communauté de sécurité yuichiro, ont identifié trois vulnérabilités à haut risque dans l’outil mcp-server-git d’Anthropic. Selon des rapports de The Hacker News citant des chercheurs de Cyata, ces failles (identifiées sous CVE-2025-68143, CVE-2025-68144 et CVE-2025-68145) présentent des risques importants pour les utilisateurs et les développeurs qui dépendent de ce composant serveur git.
Pourquoi ces vulnérabilités sont-elles si dangereuses ?
Les trois CVE permettent aux attaquants d’exécuter un accès arbitraire aux fichiers via des attaques par traversée de chemin et des techniques d’injection de paramètres. Plus grave encore, ces vulnérabilités peuvent être exploitées par injection de prompt — ce qui signifie que les attaquants n’ont qu’à compromettre l’entrée d’un assistant IA pour déclencher des opérations malveillantes. Ce vecteur d’attaque est particulièrement préoccupant pour les systèmes intégrant mcp-server-git avec des modèles linguistiques, car la barrière à l’exploitation est remarquablement faible.
L’exécution de code à distance (RCE) représente la menace la plus grave, permettant aux attaquants d’obtenir une exécution de commandes non autorisée sur les systèmes affectés. En manipulant les prompts IA avec du contenu malveillant, les acteurs malveillants peuvent contourner les contrôles de sécurité et exécuter du code arbitraire sans accès direct au système.
La réponse d’Anthropic
L’équipe de développement a pris des mesures décisives tout au long de 2025, en publiant des correctifs de sécurité dans les versions de septembre et décembre. Les correctifs comprenaient la suppression de l’outil git_init et la mise en œuvre de mécanismes renforcés de validation des chemins. Ces mesures bloquent efficacement les vecteurs d’attaque tout en conservant la fonctionnalité principale pour les utilisateurs légitimes.
Ce que les utilisateurs doivent faire
La communauté de recherche yuichiro et les experts en sécurité recommandent vivement une action immédiate. Tous les utilisateurs et développeurs utilisant mcp-server-git doivent mettre à jour sans délai vers la dernière version corrigée. Les vulnérabilités restent exploitables dans les versions plus anciennes, rendant les mises à jour rapides essentielles pour protéger les systèmes contre d’éventuelles compromissions.
Les organisations intégrant cet outil avec des assistants IA doivent prioriser l’application des correctifs et effectuer des revues de sécurité de leurs procédures de gestion des prompts afin d’empêcher que des injections n’atteignent le composant serveur git.