## Notion AI 数据泄露漏洞
研究人员发现Notion AI存在一个严重漏洞,允许通过间接提示注入泄露敏感用户数据。即使在用户批准AI建议的编辑*之前*,也会发生这种情况。攻击利用上传文档(如简历)中的隐藏提示——人眼无法察觉——来操纵Notion AI。
具体来说,攻击者诱使AI构建一个包含文档内容的URL,并将其用作图像插入的来源。这会触发对攻击者控制服务器的请求,从而泄露URL中的数据,无论用户最终是否接受该编辑。在测试中,薪资期望和内部职位细节等敏感信息已被成功泄露。
该漏洞通过巧妙地构建看似安全的提示,绕过了Notion现有的基于LLM的文档扫描。它还会影响Notion Mail的起草助手。Notion驳回了该报告,认为“不适用”,尽管已经进行了负责任的披露。
缓解策略包括限制连接器访问、禁用网络搜索、限制AI个性化数据,以及实施更严格的安全策略,以防止自动渲染外部图像并强制执行强大的内容安全策略。
Trail of Bits 发现 `elliptic` 存在两个重大漏洞,这是一个流行的 JavaScript 加密库,被近 3000 个项目使用,每周下载量超过 1000 万次。这些发现源于使用 Wycheproof,一套密码学测试向量进行的测试。
第一个漏洞 (CVE-2024-48949) 是 EdDSA 签名验证中缺少边界检查,允许攻击者伪造已知消息/签名对的签名。该漏洞于 2024 年 7 月私下披露并合并了修复,但直到 2024 年 10 月才公开。
第二个漏洞 (CVE-2024-48948) 是由于消息截断不正确,导致包含前导零的消息哈希使有效的 ECDSA 签名验证失败。尽管在 2024 年 7 月进行了私下披露和提出了修复方案,但维护者没有回应,截至 2024 年 10 月,该问题仍未解决。
这些漏洞凸显了使用 Wycheproof 等工具进行持续密码学测试的重要性,并强调了对安全披露做出及时响应的必要性。这两个问题现已公开,并已分配 CVE ID。
飞行前检查清单 哪里出错?
升级到 claude 2.1.0 然后运行 claude。查看错误。
应该发生什么?
claude 在使用版本 2.1.0 时应该启动。
错误信息/日志
重现步骤
升级到 2.1.0 并运行 claude。
Claude 模型 无
这是回归问题吗?
否,这从未有效。
上次有效版本 无回复
Claude 代码版本 2.1.0
平台 Anthropic API
操作系统 macOS
终端/Shell 其他
附加信息 无回复
👍React with 👍155steinnes, Xplod13, BigFoxMedia, ekstro, masonhieb 及其他 150 人
德克萨斯农工大学一位哲学教授马丁·彼得森被要求修改他的“当代道德问题”课程大纲,否则可能需要教授其他课程。校方要求移除柏拉图的《理想国》中的部分内容以及与种族和性别相关材料,理由是新的政策“Rule 08.01”。
彼得森此前已提交了他的课程大纲进行“强制审查”,并辩称他的课程不提倡任何意识形态,而是教授批判性思维。他还主张他的学术自由和宪法权利。
这一情况凸显了大学新政策与学术自由既定原则之间的冲突,讽刺的是,被针对的材料来自柏拉图——西方高等教育的奠基人物。大学已给彼得森一天时间来决定下一步行动。