亲爱的广场用户们,新年即将开启,我们希望您也能在 Gate 广场上留下专属印记,把 2026 的第一句话,留在 Gate 广场!发布您的 #我的2026第一帖,记录对 2026 的第一句期待、愿望或计划,与全球 Web3 用户共同迎接全新的旅程,创造专属于你的年度开篇篇章,解锁广场价值 $10,000 新年专属福利!
活动时间:2025/12/31 18:00 — 2026/01/15 23:59(UTC+8)
🎁 活动奖励:多发多奖,曝光拉满!
1️⃣ 2026 幸运大奖:从全部有效帖子中随机抽取 1 位,奖励包含:
2026U 仓位体验券
Gate 新年限定礼盒
全年广场首页推荐位曝光
2️⃣ 人气新年帖 TOP 1–10:根据发帖量及互动表现综合排名,奖励包含:
Gate 新年限定礼盒
广场精选帖 5 篇推荐曝光
3️⃣ 新手首帖加成奖励:活动前未在广场发帖的用户,活动期间首次发帖即可获得:
50U 仓位体验券
进入「新年新声」推荐榜单,额外曝光加持
4️⃣ 基础参与奖励:所有符合规则的用户中随机抽取 20 位,赠送新年 F1 红牛周边礼包
参与方式:
1️⃣ 带话题 #我的2026第一条帖 发帖,内容字数需要不少于 30 字
2️⃣ 内容方向不限,可以是以下内容:
写给 2026 的第一句话
新年目标与计划
Web3 领域探索及成长愿景
注意事项
• 禁止抄袭、洗稿及违规
AI代理核心技术现致命缺陷:LangChain'LangGrinch'漏洞预警
Source: TokenPost Original Title: AI 요원 핵심 기술에 치명적 결함… 랭체인 ‘LangGrinch’ 경보 발령 Original Link: AI代理运用中的关键库’LangChain核心(langchain-core)‘被发现存在严重的安全漏洞。该问题被命名为’LangGrinch’,允许攻击者从AI系统中窃取敏感信息。这个漏洞可能长期动摇众多AI应用的安全基础,引发了整个行业的警觉。
AI安全初创公司Cyata Security将该漏洞公开为CVE-2025-68664,并在统一漏洞评分系统(CVSS)中给予9.3分的危险等级。问题的核心在于LangChain核心中包含的内部辅助函数在序列化和反序列化过程中可能将用户输入误认为是受信任的对象。攻击者可以利用’提示注入(prompt injection)'技术,将内部标记密钥插入代理生成的结构化输出中,使其后续被处理为受信任的对象。
LangChain核心在众多AI代理框架中发挥着关键作用,最近30天内的下载次数达数千万,总下载量超过8.47亿次。考虑到整个LangChain生态及其关联应用程序,这个漏洞的影响范围将极其广泛。
Cyata的安全研究员Yarden Forrat表示:"这个漏洞不仅仅是一个反序列化问题,而是发生在序列化路径本身,这是不寻常的。AI提示生成的结构化数据的存储、流传输和后续恢复过程本身就暴露了新的攻击面。"Cyata已确认12条清晰的攻击路径,可从单个提示演变出多种场景。
攻击触发时,可通过远程HTTP请求导致整个环境变量外泄,其中包括云凭证、数据库访问URL、向量数据库信息和LLM API密钥等敏感信息。尤其关键的是,这个漏洞是仅在LangChain核心本身中产生的结构性缺陷,不涉及第三方工具或外部集成。Cyata将其称为"生态系统管道层中存在的威胁",表达了高度警惕。
解决该问题的安全补丁已分别发布到LangChain核心版本1.2.5和0.3.81。Cyata在公开此问题前已提前通知了LangChain运营团队,该团队已采取即时应对措施,并实施了长期安全加固方案。
Cyata联合创始人兼首席执行官Shahar Tal表示:“随着AI系统开始大规模部署到产业现场,系统最终获得的权限和权力范围已成为核心安全问题,超越了代码执行本身。在代理ID架构中,权限削减和影响范围最小化已成为必要的设计要素。”
这次事件将成为行业反思的契机,促使人们重新审视AI产业中的安全设计基础,尤其是在代理自动化日益替代人工干预的时代。