Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Lancement Futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Trois vulnérabilités critiques dans mcp-server-git Anthropic menacent votre système serveur
Les dernières recherches en sécurité ont révélé trois vulnérabilités graves dans le serveur officiel mcp-server-git d’Anthropic, pouvant compromettre la sécurité du système. Selon Odaily, ces vulnérabilités sont particulièrement préoccupantes car elles peuvent être exploitées via une injection de prompt très simple — simplement en lisant un fichier README malveillant ou en accédant à une page web modifiée par l’attaquant.
Scénario d’attaque sans accès direct au serveur
La caractéristique la plus dangereuse de cette vulnérabilité est la flexibilité de son exploitation. L’attaquant n’a pas besoin de pénétrer directement dans le système cible. Il lui suffit de préparer un contenu malveillant qui sera lu par le modèle de langage, et le système déclenchera automatiquement la vulnérabilité. La combinaison de cette faille avec le serveur MCP du système de fichiers crée le pire scénario : exécution arbitraire de code, suppression de fichiers système ou lecture de contenus sensibles directement dans le contexte du grand modèle de langage.
Trois CVE et descriptions techniques
Les chercheurs en sécurité ont identifié et catégorisé ces vulnérabilités avec des numéros officiels :
CVE-2025-68143 concerne une init git sans restrictions adéquates. L’attaquant peut exploiter cette faille pour initialiser un dépôt Git à un emplacement non autorisé.
CVE-2025-68145 est une faille de contournement de la validation des chemins. C’est la vulnérabilité la plus critique, car elle permet à un attaquant de passer outre le contrôle de sécurité des chemins, compromettant la sécurité des répertoires système.
CVE-2025-68144 concerne une injection de paramètres dans la commande git_diff. En manipulant ces paramètres, l’attaquant peut modifier le comportement de la commande et ouvrir la porte à l’exécution de commandes malveillantes.
Fonctionnement de l’exploitation via contournement de la validation des chemins
Les recherches de Cyata expliquent en détail pourquoi cette vulnérabilité est si dangereuse. Étant donné que mcp-server-git ne valide pas strictement le paramètre repo_path, l’attaquant peut créer un dépôt Git dans n’importe quel répertoire du système. Ensuite, il peut configurer un filtre de nettoyage personnalisé dans .git/config, permettant l’exécution de commandes shell sans nécessiter d’autorisation explicite.
Mise à jour du patch et recommandations immédiates pour les utilisateurs
Anthropic a rapidement réagi à cette découverte. Ils ont attribué un numéro CVE officiel à chaque vulnérabilité et ont publié un patch correctif le 17 décembre 2025. Pour les utilisateurs de mcp-server-git, il est impératif de mettre à jour vers la version 2025.12.18 ou une version ultérieure. Cette mise à jour corrige les trois vulnérabilités mentionnées précédemment.
Étant donné la gravité de ces risques de sécurité, la mise à jour n’est pas seulement recommandée, mais essentielle pour assurer une protection maximale contre d’éventuelles attaques exploitant ces failles.