安全研究团队 General Analysis 日前警告称,如果你使用了 Cursor 搭配 MCP,有可能在毫不知情的情况下,把你的整个 SQL 数据库泄露出去——而攻击者仅靠一条“看起来没什么问题”的用户信息就能做到这一点。 这是“致命三连”攻击模式的典型体现:提示注入 ...
IT之家 8 月 2 日消息,科技媒体 bleepingcomputer 昨日(8 月 1 日)发布博文,报道称让程序员“氪金”上瘾的 AI 工具 Cursor 存在 CurXecute 严重漏洞,几乎影响所有版本,官方已于 7 月 29 日发布 1.3 版本修复,并敦促开发者尽快升级。 该漏洞追踪编号为 CVE-2025-54135 ...
Due to a lack of security checks, attackers can change MCP configurations in the Cursor IDE to execute arbitrary code. In the case of the vulnerability named MCPoison by the security analysts, which ...
v1.4.0 最具破坏性但也最具建设性的变更是强制采用了新的 server.json 模式定义,版本号为 2025-12-11。server.json 文件是 MCP 服务器在注册表中的“身份证”,它定义了服务器的名称、描述、安装方式及版本信息。
这篇文章介绍了即梦 MCP 在 AI 作图方面的应用,通过与 Cursor 和 Cherry Studio 的结合,详细讲解了如何利用即梦 MCP 实现 AI 作图自由,并提供了开通即梦 API、配置 MCP server、设置环境变量及客户端的具体步骤,还展示了在不同场景下的应用案例。 最近即梦官方已经 ...
An inherent insecurity in the increasingly popular artificial intelligence (AI)-powered developer environment Cursor allows attackers to take over its browser to deliver credential-stealing attacks.
The Browser MCP (Model Context Protocol) server, when paired with Cursor, provides a comprehensive platform for automating browser tasks and testing web applications. By combining browser navigation, ...
A vulnerability that researchers call CurXecute is present in almost all versions of the AI-powered code editor Cursor, and can be exploited to execute remote code with developer privileges. The ...
作为连接 AI 模型与广阔数字生态的「神经中枢」,MCP 协议已然成为智能体(AI Agent)不可或缺的基础设施。然而,长期以来,MCP 的交互仅限于文本和结构化数据,这种「盲人摸象」般的体验限制了更复杂应用场景的落地。 变革正在发生。 近日,MCP 社区正式 ...
一些您可能无法访问的结果已被隐去。
显示无法访问的结果