Claude Code VS Code Erweiterung gibt Auswahlstatus über geschlossene Dateien und neue Sitzungen hinweg preis

✍️ OpenClawRadar📅 Veröffentlicht: 14. Mai 2026🔗 Source
Claude Code VS Code Erweiterung gibt Auswahlstatus über geschlossene Dateien und neue Sitzungen hinweg preis
Ad

Ein Reddit-Benutzer (u/SportSpecialist2536) meldet einen schwerwiegenden Datenleck-Fehler in der Claude Code VS Code-Erweiterung. Der Auswahlstatus einer Datei bleibt bestehen, nachdem die Datei geschlossen wurde, und kann von einer neuen claude-CLI-Sitzung abgerufen werden – einschließlich Auswahlen, die nur für Zwischenablage-Kopieren eingefügt wurden, nicht für den KI-Kontext.

Reproduktionsschritte

  1. Öffnen Sie eine beliebige Datei in VS Code mit installierter Claude Code-Erweiterung.
  2. Wählen Sie zwei Zeilen mit erkennbaren Werten aus (z. B. FOO=abc / BAR=def).
  3. Schließen Sie den Datei-Tab.
  4. Öffnen Sie eine andere Datei.
  5. Öffnen Sie ein Terminal im selben VS Code-Fenster und führen Sie claude aus (ohne Flags).
  6. Fragen Sie: „Welche Datei ist in meiner IDE geöffnet?“
  7. Beobachten Sie, ob Inhalte aus der in Schritt 3 geschlossenen Datei gemeldet werden.

Der Vorfall

Der Benutzer wählte zwei Zeilen in .env.production.local aus, um einen Supabase-Dienstrollenschlüssel in ein Dashboard zu kopieren. Nachdem er die Datei geschlossen und eine nicht zusammenhängende TypeScript-Datei geöffnet hatte, meldete eine frische claude-Sitzung die zuvor ausgewählten Zeilen – einschließlich des öffentlichen Schlüssels und des Dienstrollenschlüssels. Die IDE-Brücke zwischenspeicherte die Auswahl über das Schließen der Datei hinaus und lieferte sie an eine Sitzung, die eigentlich ein unbeschriebenes Blatt hätte sein sollen. Die Schlüssel wurden sofort rotiert.

Ad

Einrichtungsdetails

  • Betriebssystem: Windows 11
  • Claude Code CLI: 2.1.138
  • VS Code-Erweiterung: 2.1.140
  • Terminal: PowerShell im integrierten Terminal

Der Benutzer hat ein GitHub-Issue mit vollständigen Details eingereicht: #58886. Er bittet speziell macOS/Linux-Benutzer, die 60-Sekunden-Reproduktion zu versuchen, um zu bestätigen, ob der Fehler Windows-spezifisch ist. Ein kurzer Kommentar „reproduziert auf [OS]“ im Issue hilft bei der Priorisierung.

Der engere Fehler (Auswahl bleibt nach Dateischluss bestehen) scheint unabhängig von der größeren Frage „Sollte IDE-Auto-Attach Opt-in sein?“ in Issue #24726 (seit Februar offen) behebbar zu sein.

📖 Lesen Sie die vollständige Quelle: r/ClaudeAI

Ad

👀 Siehe auch

Gefälschte Claude-Website verbreitet PlugX-Malware über Sideloading-Angriff
Sicherheit

Gefälschte Claude-Website verbreitet PlugX-Malware über Sideloading-Angriff

Eine gefälschte Claude-Website bietet einen trojanisierten Installer an, der PlugX-Malware durch DLL-Sideloading einschleust und Angreifern Fernzugriff auf kompromittierte Systeme ermöglicht. Der Angriff nutzt einen legitimen G DATA Antivirus-Updater mit gültiger Signatur, um schädlichen Code zu laden.

OpenClawRadar
Hackerbot-Claw: KI-Bot, der GitHub Actions-Workflows ausnutzt
Sicherheit

Hackerbot-Claw: KI-Bot, der GitHub Actions-Workflows ausnutzt

Ein KI-gestützter Bot namens hackerbot-claw führte eine einwöchige automatisierte Angriffskampagne gegen CI/CD-Pipelines durch und erreichte Remote-Code-Ausführung bei mindestens 4 von 6 Zielen, darunter Microsoft, DataDog und CNCF-Projekte. Der Bot verwendete 5 verschiedene Exploit-Techniken und exfiltrierte ein GitHub-Token mit Schreibberechtigungen.

OpenClawRadar
Claude Code-Sicherheitshinweis: CVE-2026-33068 Workspace-Trust-Umgehung
Sicherheit

Claude Code-Sicherheitshinweis: CVE-2026-33068 Workspace-Trust-Umgehung

Claude Code Versionen vor 2.1.53 enthalten eine Sicherheitslücke (CVE-2026-33068, CVSS 7.7 HOCH), bei der bösartige Repositorys die Arbeitsbereichsvertrauensbestätigung über .claude/settings.json umgehen können. Der Fehler ermöglichte es, Repository-Einstellungen vor den Vertrauensentscheidungen des Nutzers zu laden.

OpenClawRadar
Proxy-Schicht-Isolierung für lokale Agenten-API-Schlüsselsicherheit
Sicherheit

Proxy-Schicht-Isolierung für lokale Agenten-API-Schlüsselsicherheit

Ein Entwickler teilt einen Ansatz zur API-Schlüssel-Isolierung in lokalen Agenten-Setups mithilfe eines Rust-Proxys, der Platzhalter-Tokens gegen echte Zugangsdaten austauscht, um die Offenlegung im Agenten-Speicher, in Protokollen, Kontextfenstern und Tool-Umgebungen zu verhindern.

OpenClawRadar