Dive is an open-source MCP Host Desktop Application that enables integration with function-calling LLMs. Prior to 0.13.0, crafted deeplink can install an attacker-controlled MCP server configuration without sufficient user confirmation and can lead to arbitrary local command execution on the victim’s machine. This vulnerability is fixed in 0.13.0.
Dive MCP Host versions before 0.13.0 allow attackers to install malicious MCP server configurations via crafted deeplinks without proper user confirmation, enabling arbitrary local command execution. Organizations using Dive should immediately upgrade to version 0.13.0 or later to prevent exploitation.
يحتوي تطبيق Dive MCP Host على ثغرة في التحقق من صحة الروابط العميقة تسمح بتثبيت تكوينات خادم MCP ضارة دون موافقة كافية من المستخدم. يمكن للمهاجمين استغلال هذه الثغرة لتنفيذ أوامر تعسفية بامتيازات المستخدم المتضرر.
تطبيق Dive MCP Host الإصدارات السابقة للإصدار 0.13.0 تسمح للمهاجمين بتثبيت تكوينات خادم MCP ضارة عبر روابط عميقة مصنوعة بدون تأكيد كافٍ من المستخدم. يجب على المنظمات السعودية التي تستخدم Dive الترقية الفورية لمنع الاستغلال.
Upgrade Dive to version 0.13.0 or later immediately. Disable or restrict deeplink functionality if upgrading is not immediately possible. Implement network-level controls to prevent access to untrusted deeplinks. Review and audit any MCP server configurations currently installed.
قم بترقية Dive إلى الإصدار 0.13.0 أو أحدث فوراً. عطّل أو قيّد وظيفة الروابط العميقة إذا لم يكن الترقية ممكنة فوراً. طبّق عناصر تحكم على مستوى الشبكة لمنع الوصول إلى الروابط غير الموثوقة. راجع وتدقيق أي تكوينات خادم MCP مثبتة حالياً.