Eine neue Untersuchung von JFrog Security Research offenbart in der Oat++-Implementierung des Model-Context-Protocol (MCP) eine Schwachstelle (CVE-2025-6515), über die Angreifer Sessions kapern und Antworten in laufende KI-Workflows einschleusen können. Betroffen sind Konfigurationen/Deployments, in denen oatpp-mcp den HTTP/SSE-Transport nutzt und aus dem Netzwerk erreichbar ist. Die Analyse zeigt, dass es sich nicht um eine klassische Modellschwachstelle […]
First seen on netzpalaver.de
Jump to article: netzpalaver.de/2026/01/07/prompt-hijacking-bedroht-mcp-workflows-in-oatpp-mcp/
![]()

