
El marco de agentes de IA personal de código abierto OpenClaw lanzó la versión v2026.5.18 el 18 de mayo. Las actualizaciones principales incluyen el cambio del cliente de Android a sesiones de voz en tiempo real basadas en un intermediario a nivel de gateway, así como la liberación total del soporte para configuraciones de múltiples modelos. Al mismo tiempo, la empresa de seguridad de datos Cyera reveló que los investigadores encontraron cuatro vulnerabilidades de seguridad encadenables en OpenClaw (conjunto denominado «púa-cadena»).
Voz en tiempo real en Android: Entrada de micrófono en streaming + reproducción de audio en tiempo real + puente entre resultados de herramientas (tool-result bridging) + subtítulos en tiempo real en pantalla; los usuarios móviles pueden activar y ejecutar una cadena local de herramientas mediante voz
Desbloqueo integral de GPT-5: Eliminar la interceptación de configuración para GPT-5.1, GPT-5.2, GPT-5.3 y openai-codex; retirar el truncamiento forzado de recorte al finalizar la respuesta de GPT-5; habilitar la escritura automática de registros al ejecutar agentes con ejecución estricta
Interfaz de plugin extremadamente simple para defineToolPlugin: Conjunto de herramientas de línea de comandos openclaw plugins build, validate e init; admite declaraciones estrictamente tipadas y genera automáticamente manifest y factorías de contexto
Sincronización incremental de arranque en Memory-core: En el arranque solo indexa de forma incremental los archivos que faltan, cambiaron o cuyo tamaño varió, reduciendo significativamente el tiempo de arranque en frío
Alcance del impacto: Todas las versiones de OpenClaw anteriores al 23 de abril de 2026 (v2026.4.22) se han reparado en v2026.4.22 y versiones posteriores.
CVE-2026-44112 (CVSS 9.6, la más grave): Vulnerabilidad de carrera en el sandbox de OpenShell (TOCTOU), que permite modificar archivos de configuración del sistema, insertar backdoors y lograr control persistente a nivel de sistema
CVE-2026-44115 (CVSS 8.8): Defecto lógico que permite acceder a claves de API, tokens, credenciales y datos sensibles
CVE-2026-44118 (CVSS 7.8): Vulnerabilidad de escalamiento de privilegios causada por una validación de sesión inadecuada
CVE-2026-44113 (CVSS 7.8): Otra vulnerabilidad TOCTOU que permite acceder de forma ilegal a archivos de configuración y credenciales
Cadena de ataque (confirmación de Cyera): El atacante puede obtener un punto de apoyo inicial mediante un plugin malicioso o alterando los prompts → explota vulnerabilidades de lectura/ejecución de comandos para recopilar credenciales → logra control administrativo mediante una vulnerabilidad de escalamiento de privilegios → inserta una backdoor para crear acceso persistente. Cyera indicó: «Cada paso, visto por las medidas de control tradicionales, parece una acción normal de un agente, lo que aumenta considerablemente la dificultad de la detección.»
De acuerdo con el informe de Cyera, las cuatro vulnerabilidades afectan versiones anteriores a v2026.4.22; los mantenedores ya completaron las reparaciones. Los usuarios deben confirmar que se han actualizado a v2026.4.22 o una versión superior (incluida la más reciente v2026.5.18) para eliminar el riesgo de las vulnerabilidades mencionadas.
OpenClaw requiere acceso de alta confianza al sistema, incluidas el sistema de archivos, el entorno de terminal, herramientas de desarrollo, plataformas de mensajería, calendario, API y otros sistemas conectados. Justin Fier confirmó que, dado que los permisos de acceso otorgados al agente en sí son de confianza, cualquier tráfico relacionado podría parecer una actividad normal, y que cada paso en la cadena de ataque es difícil de identificar mediante herramientas tradicionales de monitoreo de seguridad.
OpenClaw (anteriormente Clawdbot y luego renombrado MoltBot; publicado en noviembre de 2025) tiene múltiples vulnerabilidades registradas desde su lanzamiento, incluidas: CVE-2026-25253 (robo de tokens), CVE-2026-24763/25157/25475 (inyección de comandos y caracteres de prompt), y una vulnerabilidad reportada el mes pasado por Oasis Security que permite a un atacante secuestrar un agente de IA mediante un sitio web malicioso.
Noticias relacionadas
Oppo X-OmniClaw: el agente de IA para Android de código abierto se ejecuta localmente sin nube
Hermes Agent v0.14.0 se lanza; los usuarios suscritos no necesitan llamadas mediante clave API para acceder a plataformas principales
La función de finanzas personales de ChatGPT se lanzó en EE. UU., y permite ver cuentas bancarias personales.
Charms.ai completa una financiación de 1,5 millones y lanza una economía de personajes con IA; Pennsylvania demanda a Character.ai por practicar medicina
Codex se integra en la app móvil de ChatGPT para controlar de forma remota tareas de desarrollo en Mac