Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Tres vulnerabilidades críticas en mcp-server-git Anthropic amenazan su sistema de servidores
Las últimas investigaciones de seguridad revelan tres vulnerabilidades graves en el servidor oficial mcp-server-git de Anthropic que podrían comprometer la seguridad del sistema. Según un informe de Odaily, estas vulnerabilidades son preocupantes porque pueden ser explotadas mediante ataques de inyección de prompts muy simples, simplemente leyendo archivos README maliciosos o accediendo a páginas web modificadas por el atacante.
Escenarios de ataque que no requieren acceso directo al servidor
La característica más peligrosa de estas vulnerabilidades es la flexibilidad en su explotación. Los atacantes no necesitan penetrar directamente en el sistema objetivo. Solo deben preparar contenido malicioso que sea leído por el modelo de lenguaje, y el sistema activará automáticamente la vulnerabilidad. La combinación de estas fallas con el servidor MCP y el sistema de archivos crea un escenario catastrófico: posible ejecución de código arbitrario, eliminación de archivos del sistema o lectura de contenidos sensibles en el contexto del modelo de lenguaje grande.
Tres CVE y sus descripciones técnicas
Los investigadores de seguridad han identificado y clasificado estas fallas con números oficiales:
CVE-2025-68143 relacionado con git_init sin restricciones adecuadas. Los atacantes pueden aprovechar esta condición para inicializar repositorios Git en ubicaciones no autorizadas.
CVE-2025-68145 es una omisión en la validación de rutas. Es la vulnerabilidad más crítica, ya que permite a los atacantes eludir los controles de seguridad de las rutas y acceder a directorios protegidos.
CVE-2025-68144 es una inyección de parámetros en el comando git_diff. Manipulando estos parámetros, los atacantes pueden alterar el comportamiento del comando y abrir la puerta a la ejecución de comandos peligrosos.
Cómo funciona la explotación mediante bypass de validación de rutas
Investigaciones de Cyata explican en detalle por qué estas vulnerabilidades son extremadamente peligrosas. Debido a que mcp-server-git no valida estrictamente los parámetros de repo_path, los atacantes tienen libertad para crear repositorios Git en cualquier directorio dentro de la estructura del sistema. Luego, pueden configurar filtros de limpieza específicos en .git/config, permitiendo la ejecución de comandos Shell sin necesidad de permisos explícitos de ejecución.
Actualización de parches y recomendaciones inmediatas para los usuarios
Anthropic respondió rápidamente a estos hallazgos. Han asignado números CVE oficiales a cada vulnerabilidad y lanzado parches de corrección el 17 de diciembre de 2025. Para los usuarios que utilizan mcp-server-git, la acción más importante es actualizar a la versión 2025.12.18 o superior. Esta actualización corrige las tres vulnerabilidades previamente mencionadas.
Dado el grave riesgo de seguridad que representan estas fallas, la actualización no es solo recomendable, sino imprescindible para garantizar la protección máxima contra posibles ataques que exploten estas vulnerabilidades.