Расширение Claude Code для VS Code раскрывает состояние выделения в закрытых файлах и новых сессиях

✍️ OpenClawRadar📅 Опубликовано: 14 мая 2026 г.🔗 Source
Расширение Claude Code для VS Code раскрывает состояние выделения в закрытых файлах и новых сессиях
Ad

Пользователь Reddit (u/SportSpecialist2536) сообщает о серьезной ошибке утечки данных в расширении Claude Code для VS Code. Состояние выделения из файла сохраняется после его закрытия и может быть доступно в новой сессии claude CLI, включая выделения, сделанные только для копирования в буфер обмена, а не для контекста AI.

Шаги воспроизведения

  1. Откройте любой файл в VS Code с установленным расширением Claude Code.
  2. Выделите две строки с узнаваемыми значениями (например, FOO=abc / BAR=def).
  3. Закройте вкладку файла.
  4. Откройте другой файл.
  5. Откройте терминал в том же окне VS Code и выполните claude (без флагов).
  6. Спросите: "какой файл открыт в моей IDE?"
  7. Проверьте, отображается ли контент из файла, который вы закрыли на шаге 3.

Инцидент

Пользователь выделил две строки в .env.production.local, чтобы скопировать ключ сервис-роли Supabase в панель управления. После закрытия файла и открытия несвязанного TypeScript-файла новая сессия claude показала ранее выделенные строки — включая как публикуемый ключ, так и ключ сервис-роли. Мост IDE закешировал выделение после закрытия файла и передал его в сессию, которая должна была быть чистой. Ключи были немедленно отозваны.

Ad

Детали настройки

  • ОС: Windows 11
  • Claude Code CLI: 2.1.138
  • Расширение VS Code: 2.1.140
  • Терминал: PowerShell во встроенном терминале

Пользователь создал issue на GitHub с полными деталями: #58886. Он особенно просит пользователей macOS/Linux попробовать 60-секундное воспроизведение, чтобы подтвердить, специфична ли ошибка для Windows. Быстрый комментарий "воспроизведено на [ОС]" в issue помогает в триаже.

Более узкая ошибка (сохранение выделения после закрытия файла) кажется независимо исправимой от более общего вопроса о том, должна ли авто-привязка IDE быть опциональной, обсуждаемого в issue #24726 (открыто с февраля).

📖 Прочитать полный источник: r/ClaudeAI

Ad

👀 Смотрите также

Клод Код обнаружил бэкдор вредоносного ПО в репозитории GitHub во время технического аудита
Безопасность

Клод Код обнаружил бэкдор вредоносного ПО в репозитории GitHub во время технического аудита

Разработчик использовал Claude Code для аудита репозитория GitHub перед выполнением и обнаружил бэкдор удаленного выполнения кода в src/server/routes/auth.js, который мог бы скомпрометировать его компьютер. В запросе требовался технический аудит due diligence для проверки полноты проекта, AI/ML-слоя, базы данных, аутентификации, бэкенд-сервисов, фронтенда, качества кода и оценки трудозатрат.

OpenClawRadar
Открытая площадка для тестирования на проникновение ИИ-агентов с опубликованными уязвимостями.
Безопасность

Открытая площадка для тестирования на проникновение ИИ-агентов с опубликованными уязвимостями.

Fabraix открыла исходный код живой среды для стресс-тестирования защит ИИ-агентов с помощью состязательных испытаний. Каждое испытание разворачивает живого агента с реальными инструментами и опубликованными системными промптами, а выигрышные транскрипты диалогов и логи защитных механизмов документируются публично.

OpenClawRadar
Функция использования компьютера от Anthropic вызывает блокировку управления в реальном тесте.
Безопасность

Функция использования компьютера от Anthropic вызывает блокировку управления в реальном тесте.

Anthropic внедрила возможности использования компьютера, и во время реализации механизмов управления сработал порог риска, который привёл к режиму БЛОКИРОВКИ, заблокировав все операции изменения, включая работу самого оператора по управлению.

OpenClawRadar
Обновления безопасности OpenClaw устраняют уязвимости, связанные с раскрытием учетных данных через QR-коды и автоматической загрузкой плагинов.
Безопасность

Обновления безопасности OpenClaw устраняют уязвимости, связанные с раскрытием учетных данных через QR-коды и автоматической загрузкой плагинов.

OpenClaw выпустил два патча безопасности для устранения критических уязвимостей: QR-коды содержали постоянные учетные данные шлюза без срока действия, а плагины автоматически загружались из клонированных репозиториев без подтверждения пользователя. Версия 2026.3.12 исправляет обе проблемы.

OpenClawRadar