📢 Gate广场 #创作者活动第一期# 火热开启,助力 PUMP 公募上线!
Solana 爆火项目 Pump.Fun($PUMP)现已登陆 Gate 平台开启公开发售!
参与 Gate广场创作者活动,释放内容力量,赢取奖励!
📅 活动时间:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活动总奖池:$500 USDT 等值代币奖励
✅ 活动一:创作广场贴文,赢取优质内容奖励
📅 活动时间:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 参与方式:在 Gate 广场发布与 PUMP 项目相关的原创贴文
内容不少于 100 字
必须带上话题标签: #创作者活动第一期# #PumpFun#
🏆 奖励设置:
一等奖(1名):$100
二等奖(2名):$50
三等奖(10名):$10
📋 评选维度:Gate平台相关性、内容质量、互动量(点赞+评论)等综合指标;参与认购的截图的截图、经验分享优先;
✅ 活动二:发推同步传播,赢传播力奖励
📌 参与方式:在 X(推特)上发布与 PUMP 项目相关内容
内容不少于 100 字
使用标签: #PumpFun # Gate
发布后填写登记表登记回链 👉 https://www.gate.com/questionnaire/6874
🏆 奖励设置:传播影响力前 10 名用户,瓜分 $2
关键的MCP-Remote漏洞允许远程操作系统命令执行
首页新闻* 研究人员发现mcp-remote工具中的一个关键安全漏洞,攻击者可以利用该漏洞执行系统命令。
mcp-remote 是一个本地代理,帮助大型语言模型 (LLM) 应用程序,如 Claude Desktop,与远程 MCP 服务器通信,而不是在本地运行它们。该 npm 包至今已被下载超过 437,000 次。这个漏洞现在已在版本 0.1.16 中修复,影响所有 0.0.5 之前的版本。连接 mcp-remote 到不受信任或不安全的 MCP 服务器的用户面临最高风险。
该漏洞允许恶意服务器在初始握手期间嵌入命令。当mcp-remote处理此命令时,它会在底层系统上执行该命令。在Windows上,攻击者可以完全控制命令参数。在macOS和Linux上,他们可以运行程序,但选项较少。安全团队建议更新到最新版本,并仅通过HTTPS连接到受信任的服务器。
早期研究警告了当MCP客户端连接到危险服务器时的风险,但这是第一次在实际使用中确认客户端的远程代码执行。“虽然远程MCP服务器是扩展受管理环境中AI能力的有效工具……MCP用户需要注意仅通过安全连接方法(如HTTPS)连接到受信任的MCP服务器,” Peles表示。
在MCP生态系统中,其他最近的漏洞也浮出水面。例如,MCP Inspector (CVE-2025-49596)中的一个缺陷也可能导致远程代码执行。在Anthropic的文件系统MCP服务器中发现了另外两个高严重性漏洞:
这些服务器缺陷影响所有版本在0.6.3和2025.7.1之前。安全专业人士警告,特别是当这些服务器以高系统权限运行时,系统被更深层次攻陷的风险增加。