尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
未找到公开 POC。
登录以生成 AI POC| CVE-2026-43566 | 9.1 CRITICAL | OpenClaw 远程提权漏洞 |
| CVE-2026-43534 | 9.1 CRITICAL | OpenClaw <2026.4.10 代理钩子事件未 sanitization 外部输入漏洞 |
| CVE-2026-43571 | 8.8 HIGH | OpenClaw 2026.4.10 前通道设置阴影解析漏洞 |
| CVE-2026-42434 | 8.8 HIGH | OpenClaw 2026.4.10以下沙箱逃逸漏洞 |
| CVE-2026-42435 | 8.8 HIGH | OpenClaw <2026.4.12 环境变量注入绕过漏洞 |
| CVE-2026-43530 | 8.8 HIGH | OpenClaw <2026.4.12 busybox/toybox执行批准绑定减弱漏洞 |
| CVE-2026-43533 | 8.6 HIGH | OpenClaw < 2026.4.10 QQBot媒体标签本地文件读取漏洞 |
| CVE-2026-42439 | 8.5 HIGH | OpenClaw 2026.4.10 浏览器标签页 SSRF绕过漏洞 |
| CVE-2026-43526 | 8.2 HIGH | OpenClaw 低于 2026.4.12 服务端请求伪造漏洞 |
| CVE-2026-43573 | 7.7 HIGH | OpenClaw <2026.4.10 现有会话浏览器交互路由SSRF绕过漏洞 |
| CVE-2026-42436 | 7.7 HIGH | OpenClaw <2026.4.14 内部页面内容泄露漏洞 |
| CVE-2026-43532 | 7.7 HIGH | OpenClaw 沙盒媒体归一化绕过漏洞 |
| CVE-2026-42438 | 7.7 HIGH | OpenClaw 2026.4.9 主机媒体附件读取发送者策略绕过漏洞 |
| CVE-2026-43527 | 7.7 HIGH | OpenClaw <2026.4.14 SSRF漏洞 |
| CVE-2026-42437 | 7.5 HIGH | OpenClaw 2026.4.9至2026.4.10 拒绝服务漏洞 |
| CVE-2026-43531 | 7.3 HIGH | OpenClaw < 2026.4.9 工作区.env文件环境变量注入漏洞 |
| CVE-2026-43535 | 6.8 MEDIUM | OpenClaw < 2026.4.14 队列批处理授权上下文重用漏洞 |
| CVE-2026-43528 | 6.5 MEDIUM | OpenClaw <2026.4.14 通过别名绕过数据脱敏漏洞 |
| CVE-2026-43574 | 6.5 MEDIUM | OpenClaw <2026.4.12 空审批人列表越权漏洞 |
| CVE-2026-43567 | 6.5 MEDIUM | OpenClaw < 2026.4.10 路径遍历漏洞 |
显示前 20 条,共 26 条。 查看全部 → →
暂无评论