ゼッド 1.0

2026/04/29 23:34

ゼッド 1.0

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

Zed は公式にバージョン 1.0 をリリースし、多くの開発者が Mac、Windows、Linux 上でこの高性能なコードエディタを安心して利用できる重要な転換点を迎えました。Rust で完全構築され、GPU による加速レンダリングを採用する Zed は、従来のデスクトップアプリモデル(Electron など)を手放し、ゲーム環境のような優れた速度を実現するために設計された環境へと移行しました。独自に GPUI ライブラリ、CRDT を基盤とする DeltaDB データベース、シェーダーなどスタック全体を深く制御することで、競合には真似できないパフォーマンスを発揮しており、5 年で数百万行のコードを処理し、千以上のバージョンをリリースしてきました。バージョン 1.0 では数十の言語に対応し、Git 統合、SSH リモート、デバッガー、レインボー括弧などをサポートしており、すでに数十万人のデイリーユーザーに信頼されています。AI ネイティブなエディタとしての Zed は、Claude Agent、Codex、OpenCode、Cursor などのエージェントに対して Agents Client Protocol を用いてキーストローク粒度の予測とともに複数のエージェントを並行して統合しており、DeltaDB はチームメンバーが他者とエージェントとの会話を招待し、生成コンテキスト内で直接エイジェントコードをレビュー・発展させることを可能にします。このリリースの後、Zed は每周アップデートを継続し、人間と AI エージェントが文字レベルでリアルタイムに協業する未来へと向けられていきます。さらに、エンタープライズのニーズをサポートするために中央集権的な請求、ロールベースのアクセス制御、チーム管理、セキュリティ制御を提供する新たな「Zed for Business」のオファーも間もなく登場し、効率的なソフトウェア shipping において不可欠なツールとしての地位を確固たるものにします。現在、数十万人の開発者が Zed に依存して日々ソフトウェアを shipping し続けており、その職人技とパフォーマンスへの姿勢にチームは自信を抱いています。

本文

より本質的に優れたエディタを創り出すため、デスクトップソフトウェアの構築手法そのものを新たに発明する必要性に直面しました。従来の Atom は Chromium のフォーク版として構築され、その過程で Electron フレームワークが生まれました。やがて Electron は VS Code 基盤へと進化し、現在ではほぼ週 1 に一度も新たな AI コードエディタへのフォークが起きているとさえいえるほど普及しました。Web テクノロジーは柔軟なソフトウェアの提供を手軽に可能にしましたが、同時に性能の限界も課していました。いかに努力を重ねたとしても、Atom はその基盤となったプラットフォームを超えることはできませんでした。

そこで私たちはゼロからやり直しました。Zed を Web ページのように構築するのではなく、ビデオゲームのように設計し、全体を GPU で実行されるシェーダーに対してデータを供給することを核に再構成しました。これにより、Rust 言語を用いて完全にゼロから UI フレームワーク「GPUI」を開発するという挑戦も伴いました。

自社スタックの每一層を掌握することは、他者が借用した基盤の上で構築するプロジェクトには到達できない境地へ Zed を導くことを可能にしましたが、私たちは当初からその道程が容易ではないことを熟知していました。チームとコミュニティの皆様による数に及ぶ誠実な努力によって、Zed は設立当初の理想とするツールへと至る距離をかつてないほど縮めることができました。コアエスセンシアルである職人技と性能への真摯な姿勢を貫きながら多大な機能を追加した現在、数十万人規模の開発者が日々のソフトウェア開発に Zed を採用しています。そのような事実が、バージョン 1.0 のリリースを宣言する自信の源泉です。

Zed が VERSION 1.0 に至った理由

  • 多言語・エコシステムの完備: モダンなエディタとして、数十言語とそのエコシステム、あらゆるスタックにわたる無数のバリエーションと境界事例に対応することが開発者からは期待されています。Git 統合、SSH リモート環境、デバッガの搭載、そして「レインボーブラケット」まで、私たちは Mac、Windows、Linux の全プラットフォームにおいて過去 5 年をかけてこれを実現し、コード行数を 100 万行を超えました。
  • AI ネイティブなエディタ: Zed は単なる AI 機能の追加ではなく、その基盤に AI を組み込んだネイティブなアーキテクチャです。複数のエージェントを並列実行可能で、キー入力ごとの粒度において予測編集が瞬時に提供されます。これにより、開発者が見慣れてきたような圧倒的な速度で次の変更を提案できます。「エージェントクライアントプロトコル」を通じて、Claude Agent や Codex、OpenCode、最近では Cursor など、現在最良のエージェントの中から選りすぐられた多数のツールとの連携も可能にしています。
  • Zed for Business の提供: 企業におけるエンジニアリングチームへの導入要望を受け、近日中に中央集権的な請求管理、ロールベースアクセスクонтроール、チーム管理等の機能を提供し、組織的な展開が可能になる予定です。

バージョン 1.0 は「完成」を意味するものではなく、「完璧」を保証するものでもありません。これは、大多数の開発者が Zed にすぐに慣れ親しめるようになり、製品の質が飛躍的に向上した転換点を示すものです。過去 1〜2 ヶ月ほど前に試して不足を感じて離れていった方も、ぜひ今一度試してください。Zed はかつてないほどの能力を持ちつつも、依然として高性能な製品です。

これからの方向性

私たちが掲げるビジョンは当初から変わっていません。「最も性能が高く、協働可能なコーディング環境」の実現こそが目的です。変化したのは「ソフトウェアを創り出す際の協働」という概念の解釈です。かつてそれは人間同士がリアルタイムで共同作業することを意味しましたが、現在は人間と AI エージェントが同一空間で同じコードに取り組むことを指します。

自社基盤の構築こそが VERSION 1.0 を実現する要因となりましたが、同時に次のフェーズへの発展も可能にしています。現在積極的に開発を進めている「DeltaDB」という同期エンジンは CRDT(Conflict-free Replicated Data Type)技術を採用し、文字レベルまでの粒度であらゆる変更を追跡します。これにより、複数の人間とエージェントがコードベースの進化とともに一貫性のある単一の視点を得ることができます。DeltaDB を活用すれば、同僚を AI エージェントとの対話に招き、その生成された文脈内でエージェンツ型コードを直接レビュー・進化するといったことが可能になります。

このビジョンは、基本プリミティブに対する深い所有権に依存しています。それは他のブラウザエンジンの内部では実現不可能な体験です。

里程碑であり、ゴールラインではない

Zed はこれまで 1,000 を超えるバージョンをリリースしてきましたが、そのすべてはゼロから始まりました。今日、それは変化しました。

  • 私たちはこれまで通り、毎週新しいバージョンを発表し続けていきます。
  • 構築すべき事項のリストには終わりがありません。それが私たちの望む姿です。
  • 各リリースは職人技をさらに前進させます。

Zed をお試しくださいかたは今すぐダウンロードしてください。一緒に Zed を発展させることを願う方は、私達に参加してください!

同じ日のほかのニュース

一覧に戻る →

2026/04/30 3:13

コピー失敗 – CVE-2026-31431

## Japanese Translation: CVE-2026-31431「Copy Fail」は、Xint Code による自動スキャンで発見された重大なコンテナエスケープ脆弱性であり、Linux システム上の何らかの未特権ユーザーが root に権限を昇級することを可能にします。この欠陥は 2017 年に追加された `algif_aead` モジュールにおける論理エラーに起因しており、タイミングの問題やレース条件が存在しない直線の攻撃経路によってデータ漏洩を引き起こします。2026-04-29 に公開され、2017 年以来のほぼすべての主流の Linux ディストリビューションに影響を与えており、Ubuntu、RHEL、Amazon Linux、SUSE、Debian、Arch、Fedora などを含むスタンドアロンの 732 バイトのProof-of-Conceptスクリプトによって確認されています。 **重大性と範囲:** * **高リスク:** マルチテナントホスト、Kubernetes クラスター、CI リナラー、クラウド SaaS 環境。 * **中リスク:** シングルトナントサーバー。 * **比較的低リスク:** シングルユーザーのノートパソコン(権限昇級のみ)。 **緩和措置と影響:** 管理者は直ちにメインラインの修正(コミット `a664bf3d603d` で特定)を適用する必要があります。緊急的な臨時対策として、脆弱なモジュールを無効化するために `/etc/modprobe.d/disable-algif.conf` を使用し、`rmmod algif_aead` を実行してください。AF_ALG の無効化は、それを明示的に使用するアプリケーション(例:afalg エンジンを使用する OpenSSL)に影響を与えるものの、dm-crypt、LUKS、IPsec、SSH などのコアサービスには影響しません。非信頼のワークロードについては、パッチの有無に関わらず追加の防御層として seccomp を使用して AF_ALG ソケットの作成をブロックすることをお勧めします。 ## Text to translate The original summary is well-written, clear, and comprehensive. No improvement is strictly necessary, but a slightly more structured version below offers better readability while retaining all key points. ## Improved Summary: CVE-2026-31431 "Copy Fail" A critical container escape vulnerability, CVE-2026-31431 ("Copy Fail"), discovered by Xint Code via automated scanning, allows any unprivileged user on Linux systems to escalate privileges to root. The flaw stems from a logic error in the `algif_aead` module—an optimization added in 2017—which enables data leakage through a straight-line attack path without timing issues or race conditions. Disclosed publicly on 2026-04-29, the vulnerability affects nearly all mainstream Linux distributions since 2017, confirmed across Ubuntu, RHEL, Amazon Linux, SUSE, Debian, Arch, Fedora, and more via a standalone 732-byte proof-of-concept script. **Severity & Scope:** * **High Risk:** Multi-tenant hosts, Kubernetes clusters, CI runners, and cloud SaaS environments. * **Medium Risk:** Single-tenant servers. * **Lower Risk:** Single-user laptops (privilege escalation only). **Mitigation & Impact:** Administrators must urgently apply the mainline fix identified by commit `a664bf3d603d`. As an immediate temporary measure, disable the vulnerable module using `/etc/modprobe.d/disable-algif.conf` and `rmmod algif_aead`. While disabling AF_ALG impacts applications explicitly using it (e.g., OpenSSL with the afalg engine), core services like dm-crypt, LUKS, IPsec, and SSH remain unaffected. For untrusted workloads, blocking AF_ALG socket creation via seccomp is recommended as an additional defense layer regardless of patch status.

2026/04/30 6:58

ドイツは現在、世界最大の弾薬製造国となっています。

## Japanese Translation: ラインメタルはドイツの軍事生産能力を劇的に拡大し、同国を世界トップクラスの常规兵器製造国として確立しました。この転換は、主に供給量の劇的な増加——例えば榴弾の生産速度が以前から10倍に向上し、軍用トラックの年間生産量は600台から4,500台へと増大した——によって国内防衛の緊急な需要を満たすことを目的として推進されています。これらの拡大努力はロシアの侵攻に伴うドイツの工業基盤の変革を導き、連邦国防軍(Bundeswehr)を欧州最強の勢力と位置づけることを目指していますが、新しい生産能力は特定の分野で現在の米国の生産水準を上回ることを可能にしますが、必ずしも米国よりも大量の在庫を保有しているわけではないことを意味しません。 この増大を支援するため、ラインメタルは35万件以上の雇用申請(うちドイツからの申請が25万件)を受け、急速に労働力を拡大しています。同社は2030年までに直接雇用を7万人に増やし、既存の1万1,500社のサプライヤーネットワーク全体でさらに21万人の追加ポストを設けることを期待しています。そのサプライヤーの多くは既に自動車業界における専門知識を持っています。この移行は構造転換であり、縮小傾向にある自動車業界から吸収されていた雇用を防衛生産が担うものです。ラインメタルのCEO は、これらの削減により防衛兵器生産が最終的にドイツの自動車セクターの約1/3 の雇用を代替する可能性があるとの見通しを示しています。結局のところ、この再編成は深層的な産業統合と、常规弾薬および装備品における大幅に強化された生産能力を確保します。

2026/04/30 3:54

コミットメッセージに「HERMES.md」が含まれると、リクエストが追加の使用量課金対象へのルーティングを招きます。

## Japanese Translation: Claude Code v2.1.119 for macOS で、重大な請求関連の脆弱性が確認されました。macOS 上の git リポジトリで、その**最近のコミットメッセージ**内に特定の大文字小文字を区別する文字列 `HERMES.md` が含まれる場合、API リクエストが「余計な使用量」課金への不正ルートに誤って誘導され、ユーザーの Max プランの枠を外れて請求が発生します。このコンテンツベースのルーティングの欠陥により、ダッシュボードでは検出されない状態で資金が消耗します。この正確な文字列を含む孤立したコミットを対象としたバイナリサーチ調査の間、ダッシュボードが残週のキャパシティが 86% 以上残っていると誤示しているにもかかわらず、余計な使用量クレジットとして200米ドル以上の額が消費されました。この問題は**コミットメッセージ**内の大文字のファイル拡張子(例:"add HERMES.md")に厳密に結びついており、小文字の `hermes.md` や他の拡張子、または異なるファイル名(`HERMES.txt`、`README.md` 等)では発生しません。このエラーは「余計な使用量が不足」という API 400 エラーメッセージとして現れ、根本原因がコンテンツベースのルーティングであることを示さず、診断が困難になります。このバグにより、余計なクレジットが枯渇するとプロジェクトが実質的に利用不可能となり、表面的なテキスト照合が実際の課金制限を優先する深刻なリスクを示すことになります。