Разработчик OpenCode thdxr объявил о решении критической уязвимости безопасности, обнаруженной исследователем безопасности Cloudflare. Уязвимость касалась параметра веб-фронтенда, который мог быть использован для перенаправления пользователей на вредоносные серверы. Встраивая встроенные скрипты в поддельные сессии Markdown, злоумышленники могли обмануть пользователей, заставив их кликать по ссылкам, которые выполняли произвольные команды на их компьютерах через API терминала. Официальное исправление включает отключение этого параметра, добавление заголовков CSP и обязательную проверку пароля. Основатель DeFiLlama 0xngmi прокомментировал проблему, отметив, что аналогичная уязвимость ранее была обнаружена в Cursor, которая позволяла выполнять произвольный код на любом компьютере с установленным программным обеспечением. Он предположил, что давление конкуренции в области ИИ могло привести к упущениям в обеспечении безопасности при выпуске продукта.