目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2026-43580— OpenClaw 安全漏洞

CVSS 7.7 · High EPSS 0.03% · P8
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2026-43580の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
OpenClaw < 2026.4.10 - Incomplete Navigation Guard Coverage in Browser Interactions
ソース: NVD (National Vulnerability Database)
脆弱性説明
OpenClaw before 2026.4.10 contains an incomplete navigation guard vulnerability that allows attackers to trigger navigation without complete SSRF policy enforcement. Browser press/type style interactions, including pressKey and type submit flows, can bypass post-action security checks to execute unauthorized navigation.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
授权机制缺失
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
OpenClaw 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
OpenClaw是OpenClaw开源的一个智能人工助理。 OpenClaw 2026.4.10之前版本存在安全漏洞,该漏洞源于导航保护不完整,可能允许攻击者绕过SSRF策略执行未经授权的导航。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
OpenClawOpenClaw 0 ~ 2026.4.10 -

II. CVE-2026-43580の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2026-43580のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · OpenClaw · 2026-05-06 · 21 CVEs total

CVE-2026-435759.8 CRITICALOpenClaw 2026.2.21 < 2026.4.10 - Authentication Bypass in Sandbox noVNC Helper Route
CVE-2026-441099.8 CRITICALOpenClaw < 2026.4.15 - Authentication Bypass in Feishu Webhook and Card-Action Validation
CVE-2026-435819.6 CRITICALOpenClaw < 2026.4.10 - Chrome DevTools Protocol Exposure via Overly Broad CDP Relay Bindin
CVE-2026-435789.1 CRITICALOpenClaw 2026.3.31 < 2026.4.10 - Privilege Escalation via Missed Async Exec Completion Eve
CVE-2026-441108.8 HIGHOpenClaw < 2026.4.15 - Authorization Bypass in Matrix Room Control Commands via DM Pairin
CVE-2026-441158.8 HIGHOpenClaw < 2026.4.22 - Shell Expansion Bypass in Unquoted Heredocs via Exec Allowlist
CVE-2026-435848.8 HIGHOpenClaw < 2026.4.10 - Insufficient Environment Variable Denylist in Exec Policy
CVE-2026-441168.6 HIGHOpenClaw < 2026.4.22 - Server-Side Request Forgery in Zalo Photo URL Validation
CVE-2026-435858.1 HIGHOpenClaw < 2026.4.15 - Bearer Token Validation Bypass via Stale SecretRef Resolution
CVE-2026-441147.8 HIGHOpenClaw < 2026.4.20 - Environment Variable Namespace Collision via Workspace dotenv
CVE-2026-441187.8 HIGHOpenClaw < 2026.4.22 - Owner Context Spoofing via Bearer Token Header
CVE-2026-435767.7 HIGHOpenClaw < 2026.4.5 - Second-hop SSRF via CDP /json/version WebSocket URL
CVE-2026-435796.5 MEDIUMOpenClaw < 2026.4.10 - Insufficient Access Control in Nostr Profile Mutation Routes
CVE-2026-435776.5 MEDIUMOpenClaw < 2026.4.9 - Arbitrary File Read via Browser Interaction Routes
CVE-2026-435826.3 MEDIUMOpenClaw < 2026.4.10 - DNS Rebinding SSRF via Hostname Validation Bypass
CVE-2026-441175.8 MEDIUMOpenClaw < 2026.4.20 - Server-Side Request Forgery in QQBot Direct Media Upload
CVE-2026-435835.3 MEDIUMOpenClaw 2026.4.10 < 2026.4.14 - Loss of Group Tool-Policy Context in Delivery Queue Recov
CVE-2026-441135.3 MEDIUMOpenClaw < 2026.4.22 - Time-of-Check/Time-of-Use Race Condition in OpenShell FS Bridge
CVE-2026-441125.3 MEDIUMOpenClaw < 2026.4.22 - Symlink Swap Race Condition in OpenShell FS Bridge Writes
CVE-2026-441114.3 MEDIUMOpenClaw < 2026.4.15 - Arbitrary Markdown File Read via QMD memory_get

IV. 関連脆弱性

V. CVE-2026-43580へのコメント

まだコメントはありません


コメントを残す