Расширение Claude Code для VS Code раскрывает состояние выделения в закрытых файлах и новых сессиях

Пользователь Reddit (u/SportSpecialist2536) сообщает о серьезной ошибке утечки данных в расширении Claude Code для VS Code. Состояние выделения из файла сохраняется после его закрытия и может быть доступно в новой сессии claude CLI, включая выделения, сделанные только для копирования в буфер обмена, а не для контекста AI.
Шаги воспроизведения
- Откройте любой файл в VS Code с установленным расширением Claude Code.
- Выделите две строки с узнаваемыми значениями (например,
FOO=abc/BAR=def). - Закройте вкладку файла.
- Откройте другой файл.
- Откройте терминал в том же окне VS Code и выполните
claude(без флагов). - Спросите: "какой файл открыт в моей IDE?"
- Проверьте, отображается ли контент из файла, который вы закрыли на шаге 3.
Инцидент
Пользователь выделил две строки в .env.production.local, чтобы скопировать ключ сервис-роли Supabase в панель управления. После закрытия файла и открытия несвязанного TypeScript-файла новая сессия claude показала ранее выделенные строки — включая как публикуемый ключ, так и ключ сервис-роли. Мост IDE закешировал выделение после закрытия файла и передал его в сессию, которая должна была быть чистой. Ключи были немедленно отозваны.
Детали настройки
- ОС: Windows 11
- Claude Code CLI: 2.1.138
- Расширение VS Code: 2.1.140
- Терминал: PowerShell во встроенном терминале
Пользователь создал issue на GitHub с полными деталями: #58886. Он особенно просит пользователей macOS/Linux попробовать 60-секундное воспроизведение, чтобы подтвердить, специфична ли ошибка для Windows. Быстрый комментарий "воспроизведено на [ОС]" в issue помогает в триаже.
Более узкая ошибка (сохранение выделения после закрытия файла) кажется независимо исправимой от более общего вопроса о том, должна ли авто-привязка IDE быть опциональной, обсуждаемого в issue #24726 (открыто с февраля).
📖 Прочитать полный источник: r/ClaudeAI
👀 Смотрите также

Клод Код обнаружил бэкдор вредоносного ПО в репозитории GitHub во время технического аудита
Разработчик использовал Claude Code для аудита репозитория GitHub перед выполнением и обнаружил бэкдор удаленного выполнения кода в src/server/routes/auth.js, который мог бы скомпрометировать его компьютер. В запросе требовался технический аудит due diligence для проверки полноты проекта, AI/ML-слоя, базы данных, аутентификации, бэкенд-сервисов, фронтенда, качества кода и оценки трудозатрат.

Открытая площадка для тестирования на проникновение ИИ-агентов с опубликованными уязвимостями.
Fabraix открыла исходный код живой среды для стресс-тестирования защит ИИ-агентов с помощью состязательных испытаний. Каждое испытание разворачивает живого агента с реальными инструментами и опубликованными системными промптами, а выигрышные транскрипты диалогов и логи защитных механизмов документируются публично.

Функция использования компьютера от Anthropic вызывает блокировку управления в реальном тесте.
Anthropic внедрила возможности использования компьютера, и во время реализации механизмов управления сработал порог риска, который привёл к режиму БЛОКИРОВКИ, заблокировав все операции изменения, включая работу самого оператора по управлению.

Обновления безопасности OpenClaw устраняют уязвимости, связанные с раскрытием учетных данных через QR-коды и автоматической загрузкой плагинов.
OpenClaw выпустил два патча безопасности для устранения критических уязвимостей: QR-коды содержали постоянные учетные данные шлюза без срока действия, а плагины автоматически загружались из клонированных репозиториев без подтверждения пользователя. Версия 2026.3.12 исправляет обе проблемы.