尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
未找到公开 POC。
登录以生成 AI POC| CVE-2026-43575 | 9.8 CRITICAL | OpenClaw 沙箱 noVNC 辅助路由认证绕过漏洞 |
| CVE-2026-44109 | 9.8 CRITICAL | OpenClaw <2026.4.15 飞书Webhook和卡片操作验证认证绕过漏洞 |
| CVE-2026-43581 | 9.6 CRITICAL | OpenClaw < 2026.4.10 Chrome DevTools 协议暴露漏洞 |
| CVE-2026-43578 | 9.1 CRITICAL | OpenClaw 权限提升漏洞 |
| CVE-2026-44110 | 8.8 HIGH | OpenClaw <2026.4.15 矩阵房间授权绕过漏洞 |
| CVE-2026-44115 | 8.8 HIGH | OpenClaw 2026.4.22 前未引用Heredoc绕过执行白名单漏洞 |
| CVE-2026-43584 | 8.8 HIGH | OpenClaw < 2026.4.10 执行策略环境变量黑名单不足漏洞 |
| CVE-2026-44116 | 8.6 HIGH | OpenClaw < 2026.4.22 服务端请求伪造漏洞 |
| CVE-2026-44114 | 7.8 HIGH | OpenClaw < 2026.4.20 环境变量命名空间碰撞漏洞 |
| CVE-2026-44118 | 7.8 HIGH | OpenClaw <2026.4.22 所有者上下文伪造漏洞 |
| CVE-2026-43580 | 7.7 HIGH | OpenClaw < 2026.4.10 浏览器交互导航守卫不完整漏洞 |
| CVE-2026-43576 | 7.7 HIGH | OpenClaw <2026.4.5 通过CDP WebSocket的二次跳转SSRF漏洞 |
| CVE-2026-43577 | 6.5 MEDIUM | OpenClaw < 2026.4.9 任意文件读取漏洞 |
| CVE-2026-43579 | 6.5 MEDIUM | OpenClaw <2026.4.10 Nostr资料变更路由访问控制不足漏洞 |
| CVE-2026-43582 | 6.3 MEDIUM | OpenClaw < 2026.4.10 DNS重绑定绕过主机验证漏洞 |
| CVE-2026-44117 | 5.8 MEDIUM | OpenClaw <2026.4.20 QQBot直传媒体服务器端请求伪造漏洞 |
| CVE-2026-43583 | 5.3 MEDIUM | OpenClaw 2026.4.10至2026.4.14群策略上下文丢失漏洞 |
| CVE-2026-44113 | 5.3 MEDIUM | OpenClaw 2026.4.22 前 OpenShell FS 桥接竞态条件漏洞 |
| CVE-2026-44112 | 5.3 MEDIUM | OpenClaw <2026.4.22 OpenShell FS桥接写入符号链接交换竞争条件漏洞 |
| CVE-2026-44111 | 4.3 MEDIUM | OpenClaw <2026.4.15 QMD内存读取任意Markdown文件漏洞 |
暂无评论