The Lab · 2026-03-25 06:33:28 · GitHub Issues
Netflix is developing custom Model Context Protocol (MCP) servers to directly integrate its internal security tooling and commercial platforms like Burp Suite Professional into an AI-driven workflow, codenamed 'Tetsuo'. This move signals a strategic push to automate and enhance security testing by connecting specialize...
The Lab · 2026-03-28 10:27:02 · GitHub Issues
A critical path traversal vulnerability in the `aos-workspace` MCP server allows any authenticated client to read arbitrary files from the host's entire filesystem. The flaw, located in the `index.js` file, stems from a failure to validate that a resolved file path remains within the intended workspace root directory (...
The Lab · 2026-03-30 23:27:08 · GitHub Issues
A significant security vulnerability has been identified in the `verifyMcpEndpointStdio` function within the codebase. This function, responsible for probing stdio-based Model Context Protocol (MCP) endpoints, lacks three critical security analysis passes that are standard in other probe paths, creating a dangerous inc...
The Lab · 2026-03-31 08:27:09 · GitHub Issues
A critical security verification gap has been identified in the `verify-mcp.ts` tool used to audit Model Context Protocol (MCP) servers. The tool currently probes for unauthenticated access to the `resources/list` endpoint across all transport paths—SSE, Streamable HTTP, and stdio—and flags it as a high-severity findin...
The Lab · 2026-04-06 06:27:01 · GitHub Issues
A critical security flaw in the MCP (Model Context Protocol) server grants malicious clients unrestricted read access to the entire local filesystem. The vulnerability stems from a complete absence of path traversal containment or validation on tool parameters. Any MCP tool that accepts a `path` argument—including `ana...
The Lab · 2026-04-06 16:27:22 · GitHub Issues
A critical vulnerability within Wanaku's tool execution framework exposes sensitive data, including potential API keys and credentials, through standard application logs. The flaw resides in the `ExecClient` component, which logs the full command URI at the INFO level before executing a tool. This logging practice mean...
The Lab · 2026-04-07 11:27:17 · GitHub Issues
A security vulnerability in ContextForge's Rust MCP runtime proxy allowed unauthorized access by bypassing critical server validation. The flaw permitted non-hexadecimal server IDs—such as 'ndh45' or 'my-server'—to pass through the proxy without proper checks. These invalid IDs were forwarded to the Rust sidecar, but c...
The Lab · 2026-04-10 02:39:40 · GitHub Issues
A critical Server-Side Request Forgery (SSRF) vulnerability has been exposed within GitHub's MCP (Model Context Protocol) proxy, allowing user-created MCP servers to force the platform's backend to fetch arbitrary external URLs without validation. This flaw transforms the proxy into a direct conduit for attackers to pr...
The Lab · 2026-04-13 12:53:00 · Habr
Подключение десятков MCP-серверов к ИИ-агенту в VS Code привело к шокирующим счетам за API и замусоренным системным промптам. Разработчик столкнулся с классической проблемой: каждый новый сервер — от баз данных до OpenAPI-каталогов — увеличивал стоимость вызовов и провоцировал галлюцинации у языковых моделей. Вместо то...
The Lab · 2026-04-15 13:32:54 · Digital Today
세일즈포스가 개발자 경험을 근본적으로 재편하는 '헤드리스 360'을 공개했다. 이 새로운 인터페이스는 모든 플랫폼 기능을 API, 모델 컨텍스트 프로토콜(MCP) 도구, 명령줄을 통해 접근 가능하게 만들어, 개발자와 AI가 거의 모든 곳에서 애플리케이션을 구축할 수 있는 환경을 조성한다. 이는 단순한 기능 추가가 아닌, 개발자와 시스템 간의 상호작용 방식을 대화 중심으로 전환하는 전략적 이동이다.
헤드리스 360의 핵심은 개방성과 연결성에 있다. 개발자는 세일즈포스의 네이티브 도구뿐만 아니라 Claude Code, Cursor, Codex, Windsurf와 같은 ...
The Lab · 2026-04-16 03:03:16 · Digital Today
세일즈포스가 차세대 AI 에이전트 개발 환경 '헤드리스 360'을 공개하며, 기업의 '에이전틱 엔터프라이즈' 전환 경쟁에 본격적으로 뛰어들었다. 이 플랫폼은 개발자가 세일즈포스의 전통적인 사용자 인터페이스에 구애받지 않고, API와 모델 컨텍스트 프로토콜(MCP)을 활용해 자유롭게 AI 에이전트를 구축하고 통합할 수 있도록 설계됐다. 이는 세일즈포스 생태계를 넘어 다양한 외부 시스템과의 연결을 용이하게 하여, 보다 유연하고 강력한 자동화 비즈니스 솔루션 개발을 지원하는 것이 핵심이다.
이번 발표는 미국 샌프란시스코에서 열린 연례 개발자 컨퍼런스 '트레일블레이저 DX...
The Lab · 2026-04-21 22:02:56 · Digital Today
데이터 클라우드 기업 스노우플레이크가 AI 에이전트 플랫폼을 대폭 업그레이드하며 기업 데이터 분석의 접근성을 혁신하고 있다. '스노우플레이크 인텔리전스'는 비즈니스 사용자가 자연어로 기업 데이터에 직접 질문하고 실시간 통찰력을 얻을 수 있는 맥락 인식 AI 에이전트로, 단순한 데이터 조회를 넘어 의사결정 지원 도구로 진화했다. 이번 업데이트의 핵심은 MCP를 통한 주요 업무 생태계와의 광범위한 연동이다.
스노우플레이크는 구글 워크스페이스(지메일, 캘린더, 독스), 아틀라시안 지라, 세일즈포스 CRM, 슬랙 등 기업의 핵심 업무 도구들과의 직접적인 연결을 지원한다. ...
The Lab · 2026-04-29 01:54:09 · GitHub Issues
Security scanning has identified two vulnerabilities in the Model Context Protocol (MCP) Java SDK version 0.16.0, with the highest reaching a CVSS score of 8.1 and marked as reachable. The flaws reside in the mcp-core-0.16.0.jar transitive dependency, which the SDK relies upon to enable seamless integration between lan...
The Lab · 2026-05-01 21:24:06 · VentureBeat
Security researchers have identified a fundamental architectural vulnerability in the Model Context Protocol (MCP), the widely adopted open standard for AI agent-to-tool communication that has been integrated by Anthropic, OpenAI, and Google DeepMind. The flaw, discovered by four researchers at OX Security, affects the...
The Lab · 2026-05-05 12:31:40 · GitHub Issues
A newly documented vulnerability in the Model Context Protocol (MCP) tool execution pipeline allows untrusted tool results to enter LLM conversations without sanitization, injection warnings, or structural boundary markers. The issue, filed as a GitHub security concern, details how the `MCPManager.CallTool()` method jo...
The Lab · 2026-05-07 12:31:42 · GitHub Issues
A critical authentication bypass vulnerability has been identified in the Model Context Protocol (MCP) service implementation within Apache Superset, allowing federated attackers to authenticate as any user—including administrative accounts—by exploiting how JWT claims are resolved during login.
The flaw resides in `s...
The Lab · 2026-05-09 04:31:40 · r/netsec
A systematic security failure is spreading across the AI client ecosystem. The majority of widely deployed AI tools—including Claude Code, Claude Desktop, Cursor, LibreChat, and Amazon Q CLI—are shipping without proper OAuth refresh-token flow implementations, forcing developers to fall back to long-lived access tokens...