Cursor 把編輯器砍掉重練、GitHub Copilot CLI 多了個會自動抓 bug 的 Critic agent、Jack Dorsey 的 Block 丟出開源 AI agent「Goose」、Fortinet 又爆一個被打到進 CISA 黑名單的零日漏洞,然後 Flowise 那邊直接 CVSS 滿分 10.0。AI 工具越來越強的同時,攻擊面也在同步擴大。

Cursor 3 發布:編輯器不見了,Agent 才是主角

4 月 2 日,Cursor 團隊做了一件很大膽的事——把整個 IDE 介面砍掉重寫,從零打造一個「agent-first」的開發環境。傳統的檔案樹、tab 列、編輯區?還在,但已經不是視覺中心了。

新介面的核心是一個 Agent 面板。你可以同時跑多個 agent 跨不同 repo,本地和雲端無縫切換,甚至從手機、Slack、GitHub、Linear 啟動 agent session。內建 Git 操作(staging、commit、PR 管理),不用再切到終端機。

背後更有趣的是技術:Cursor 導入了 real-time RL for Composer,用真實使用者互動來訓練模型,最快每五小時就部署一個新 checkpoint。年營收已經突破 20 億美金,Money Forward 的 1,000 多名工程師每天在用,平均每人每週省 15-20 小時。

這個方向跟 Claude Code 的 terminal-first 和 Codex 的 cloud-first 完全不同。三家各押不同賭注,看誰的路線最後勝出會是今年最精彩的戲碼。

原文來源:Meet the new Cursor

GitHub Copilot CLI v1.0.18:Critic Agent 上線,AI 自己抓自己的 Bug

Copilot CLI 在 4 月 4 日的 v1.0.18 更新中加入了一個叫 Critic 的新 agent。它的工作很單純:自動審查 Copilot 產出的計畫和複雜實作,找出潛在問題。

聽起來很像之前講的 Harness Engineering 的概念對吧?讓 AI 自己建構 feedback sensor,在交付之前先自我檢查一輪。v1.0.19(4/6 發布)還加了 MCP 設定跨 session 持久化和 OpenTelemetry 監控改善。

這個更新的意義在於:AI coding 工具正在從「生成程式碼」進化到「生成 + 自我審查」的閉環。如果 Critic 的品質夠好,等於 Copilot 自帶了一個免費的 code reviewer。當然,品質到底夠不夠好,得用了才知道。

原文來源:GitHub Copilot CLI Changelog

Block 推出 Goose:Jack Dorsey 的開源 AI Agent

Block(就是 Jack Dorsey 的公司)正式發布 Goose——一個開源的 AI agent 框架,定位是「你機器上的本地 AI agent」。不綁定特定 LLM,支援多模型配置,整合 MCP server,有桌面 App 也有 CLI。

Goose 能做的事包括從零建立專案、寫程式碼並執行、除錯、編排工作流、呼叫外部 API,全自動。因為是本地執行,資料不離開你的機器。

有意思的是 Goose 跟 MCP 的關係。根據 Arcade.dev 的報導,Goose 是最早影響 MCP 設計方向的開源 agent 之一——MCP 的很多設計決策其實是從 Goose 的實際使用經驗中提煉出來的。現在 MCP 已經捐給 Linux Foundation AAIF,Goose 等於是這個生態系的元老級成員。

開源、本地優先、LLM 不鎖定——如果你對 Claude Code 的訂閱模式或 Cursor 的定價有意見,Goose 是個值得關注的替代選項。

原文來源:Block Open Source introduces Goose

FortiClient EMS CVE-2026-35616:CVSS 9.1 零日漏洞,CISA 給三天修

Fortinet 發布緊急修補:FortiClient EMS(企業端點管理伺服器)被發現零日漏洞 CVE-2026-35616,CVSS 9.1。這是一個 pre-authentication API 存取繞過漏洞,未經認證的攻擊者可以直接提升權限,執行未授權操作。

時間線很嚇人:watchTowr 的偵測器在 3/31 就發現攻擊活動,比 Fortinet 4/4 發布公告還早四天。CISA 在 4/6 把它加入 KEV 目錄,聯邦機構必須在 4/9 前完成修補——只給三天。

拿到 EMS 伺服器的控制權意味著什麼?攻擊者可以修改端點配置、推送惡意政策、橫向移動到整個企業網路。影響版本是 7.4.5 到 7.4.6,目前只有 hotfix,正式修補版 7.4.7 還在路上。

Fortinet 今年已經不是第一次出事了。用他們設備的企業,這週請優先排這張工單。

原文來源:Fortinet Patches Actively Exploited CVE-2026-35616

Flowise AI 平台 CVE-2025-59528:CVSS 10.0 滿分,又一個 AI 框架被打穿

Flowise,一個蠻多人在用的開源 AI 工作流平台,被爆出一個 CVSS 10.0 的滿分漏洞 CVE-2025-59528。這是一個 code injection 弱點,攻擊者可以直接在 server 上執行任意程式碼,達到 RCE(遠端程式碼執行)。

CVSS 10.0 是什麼概念?滿分,不能再高了。遠端可利用、不需認證、影響範圍完整、機密性完整性可用性全部淪陷。

加上前幾天報導的 Langflow CVE-2026-33017(CVSS 9.3),AI agent 基礎設施的資安問題已經不是個案了。MLflow 也有一個 CVSS 10.0 的 command injection(CVE-2025-15379),PraisonAI 的 execute_code() 函數也被發現可以執行攻擊者控制的 Python code。

這些工具的共同特徵:為了讓 AI 方便操作而開放了太多執行權限,結果攻擊者也方便了。 用 AI workflow 平台的團隊,現在該認真檢查一下自己的部署有沒有暴露在公網上。

原文來源:Weekly Vulnerability Digest April 2026

Codex CLI 拿到 GPT-5.3-Codex-Spark:1,000+ TPS 即時編碼

OpenAI 的 Codex CLI 迎來重大升級:GPT-5.3-Codex-Spark 現在可以直接在 CLI 裡使用。這個模型的賣點是速度——每秒產出超過 1,000 個 token,比前代 GPT-5.2-Codex 快 25%,同時保有 frontier 等級的 coding 能力和更強的推理。

另外 Codex CLI 還加了 Windows sandbox proxy-only networking(OS 層級的出口規則)、ChatGPT device-code sign-in(CLI 環境下的登入改善)、和 dynamic bearer token refresh。

1,000 TPS 是什麼體感?大概就是你按下 Enter 的瞬間,整個函數已經寫完了。延遲感幾乎消失。當然 benchmark 速度跟實際使用體驗之間的落差向來不小,但如果真的接近這個數字,對開發者的工作流會是蠻大的改變。

原文來源:OpenAI Codex CLI April 2026 Update


AI coding 工具這週集體進化:Cursor 重寫介面、Copilot 加 Critic、Block 開源 Goose、Codex 衝到 1K TPS。與此同時,FortiClient EMS 和 Flowise 提醒我們——工具跑得再快,如果安全沒跟上,跑的方向可能是懸崖。