{"id":323595,"date":"2026-04-11T13:08:11","date_gmt":"2026-04-11T11:08:11","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323595"},"modified":"2026-04-11T13:08:11","modified_gmt":"2026-04-11T11:08:11","slug":"github-copilot-schwachstelle-cve-2025-59145-erlaubt-datenextraktion","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/11\/github-copilot-schwachstelle-cve-2025-59145-erlaubt-datenextraktion\/","title":{"rendered":"GitHub Copilot-Schwachstelle CVE-2025-59145 erlaubt Datenextraktion"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left; border-width: 0px;\" title=\"Edge\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Copilot.jpg&quot;\" alt=\"Copilot\" align=\"left\" border=\"0\" \/>Der in der Plattform GitHub von Microsoft integrierte Copilot sorgt mal wieder f\u00fcr \u00c4rger. Es gab eine Schwachstelle CVE-2025-59145, die mit einem CVSS Score von 9.6 schon heftig ist. \u00dcber die Schwachstelle k\u00f6nnen Angreifer sensitive Daten von GitHub-Projekten extrahieren. Der Quellcode, API-Keys, Cloud-Geheimnisse, alles was in privaten GitHub-Repositories zu finden ist, konnte abgezogen werden.<\/p>\n<p><!--more--><\/p>\n<h2>Die Schwachstelle CVE-2025-59145<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/d1f50c0b1abf43be9ffcd9f6504f2bf1\" alt=\"\" width=\"1\" height=\"1\" \/>Die CamoLeak getaufte\u00a0Schwachstelle CVE-2025-59145 wurde laut BlackFog im Oktober 2025 \u00f6ffentlich bekannt. Kurz vorher hatte GitHub das Problem im August 2025 durch die Deaktivierung der Bilddarstellung in Copilot Chat entsch\u00e4rft.<\/p>\n<p>Die CamoLeak-Angriffskette basiert darauf, dass GitHub Copilot Chat Pull-Anfragen \u00fcberpr\u00fcft, indem es Beschreibungen, Code und Repo-Dateien unter Verwendung der Zugriffsberechtigungen des Entwicklers liest. \u00dcber die CamoLeak-Schwachstelle lie\u00df sich dieser vertrauensw\u00fcrdige Zugriff ausnutzten, indem b\u00f6sartige Anweisungen in der unsichtbaren Markdown-Kommentarsyntax von GitHub versteckt werden. So lie\u00dfen sich privater Quellcode, API-Keys, Cloud-Geheimnisse, alles was in privaten GitHub-Repositories zu finden ist, abrufen.<\/p>\n<p><a href=\"https:\/\/cybersecuritynews.com\/hackers-exploit-github-copilot-flaw\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"GitHub Copilot-Schwachstelle\" src=\"https:\/\/i.postimg.cc\/L5wGL9gc\/image.png\" alt=\"GitHub Copilot-Schwachstelle\" width=\"522\" height=\"800\" \/><\/a><\/p>\n<p>CyberSecurityNews geht in <a href=\"https:\/\/cybersecuritynews.com\/hackers-exploit-github-copilot-flaw\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> auf die Details ein. Der Vorfall zeigt erneut, auf welch riskantem Weg die Entwickler mit der ganzen AI \/ Copilot-Geschichte unterwegs sind.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der in der Plattform GitHub von Microsoft integrierte Copilot sorgt mal wieder f\u00fcr \u00c4rger. Es gab eine Schwachstelle CVE-2025-59145, die mit einem CVSS Score von 9.6 schon heftig ist. \u00dcber die Schwachstelle k\u00f6nnen Angreifer sensitive Daten von GitHub-Projekten extrahieren. Der &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/11\/github-copilot-schwachstelle-cve-2025-59145-erlaubt-datenextraktion\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8625,426,7459],"tags":[8382,8393,4328,3836],"class_list":["post-323595","post","type-post","status-publish","format-standard","hentry","category-ai","category-sicherheit","category-software","tag-ai","tag-copilot","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323595","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323595"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323595\/revisions"}],"predecessor-version":[{"id":323596,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323595\/revisions\/323596"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323595"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323595"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323595"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}