結論から言うと、Cursorユーザーは今すぐバージョン2.5以上にアップデートしてください。 2026年4月28日、AIコーディングツール「Cursor」にCVSS 9.9(NVD評価) の致命的な脆弱性が公開されました。 悪意のあるリポジトリを開いて Cursor の AIエージェントに作業させるだけで、ユーザーが何も承認しなくてもPC上で任意コードが実行されます。 この記事では、CVE-2026-26268 の 実際の攻撃チェーン、サンドボックスがなぜ意味をなさなかったのか、そして AIエージェント時代に開発者が知っておくべきセキュリティモデルの変化を、1次ソースに基づいて詳細解説します。 TL;DR — 30秒で要点把握 項目 内容
2026年4月29日から30日にかけて、複数の主要パッケージが連続して侵害されました。npm 上では SAP CAP の @cap-js/sqlite / @cap-js/postgres / @cap-js/db-service および SAP の mbt、加えて intercom-client が、PyPI 上では PyTorch Lightning(lightning)が標的となりました。 これら一連の侵害は、攻撃者がデータ持ち出しに用いるリポジトリの description が A Mini Shai-Hulud has Appeared であることから、コミュニティで Mini Shai-Hulud と呼ばれています。 本記事は、各社の公開分析および手元での検証を踏まえ、日本のコミュニティ向けに事象と対応を整理するものです。 TL;DR - 対応指針 はじめに タイムライン 侵害
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く