OpenClaw actualiza y desbloquea compatibilidad con el soporte de voz de Android para GPT-5; los cuatro fallos de la red claw ya fueron corregidos

OpenClaw Android語音

El marco de agentes de IA personal de código abierto OpenClaw lanzó la versión v2026.5.18 el 18 de mayo. Las actualizaciones principales incluyen el cambio del cliente de Android a sesiones de voz en tiempo real basadas en un intermediario a nivel de gateway, así como la liberación total del soporte para configuraciones de múltiples modelos. Al mismo tiempo, la empresa de seguridad de datos Cyera reveló que los investigadores encontraron cuatro vulnerabilidades de seguridad encadenables en OpenClaw (conjunto denominado «púa-cadena»).

Actualizaciones principales confirmadas en la versión v2026.5.18

Voz en tiempo real en Android: Entrada de micrófono en streaming + reproducción de audio en tiempo real + puente entre resultados de herramientas (tool-result bridging) + subtítulos en tiempo real en pantalla; los usuarios móviles pueden activar y ejecutar una cadena local de herramientas mediante voz

Desbloqueo integral de GPT-5: Eliminar la interceptación de configuración para GPT-5.1, GPT-5.2, GPT-5.3 y openai-codex; retirar el truncamiento forzado de recorte al finalizar la respuesta de GPT-5; habilitar la escritura automática de registros al ejecutar agentes con ejecución estricta

Interfaz de plugin extremadamente simple para defineToolPlugin: Conjunto de herramientas de línea de comandos openclaw plugins build, validate e init; admite declaraciones estrictamente tipadas y genera automáticamente manifest y factorías de contexto

Sincronización incremental de arranque en Memory-core: En el arranque solo indexa de forma incremental los archivos que faltan, cambiaron o cuyo tamaño varió, reduciendo significativamente el tiempo de arranque en frío

Púa-cadena de vulnerabilidades: detalles confirmados de cuatro CVE

Alcance del impacto: Todas las versiones de OpenClaw anteriores al 23 de abril de 2026 (v2026.4.22) se han reparado en v2026.4.22 y versiones posteriores.

CVE-2026-44112 (CVSS 9.6, la más grave): Vulnerabilidad de carrera en el sandbox de OpenShell (TOCTOU), que permite modificar archivos de configuración del sistema, insertar backdoors y lograr control persistente a nivel de sistema

CVE-2026-44115 (CVSS 8.8): Defecto lógico que permite acceder a claves de API, tokens, credenciales y datos sensibles

CVE-2026-44118 (CVSS 7.8): Vulnerabilidad de escalamiento de privilegios causada por una validación de sesión inadecuada

CVE-2026-44113 (CVSS 7.8): Otra vulnerabilidad TOCTOU que permite acceder de forma ilegal a archivos de configuración y credenciales

Cadena de ataque (confirmación de Cyera): El atacante puede obtener un punto de apoyo inicial mediante un plugin malicioso o alterando los prompts → explota vulnerabilidades de lectura/ejecución de comandos para recopilar credenciales → logra control administrativo mediante una vulnerabilidad de escalamiento de privilegios → inserta una backdoor para crear acceso persistente. Cyera indicó: «Cada paso, visto por las medidas de control tradicionales, parece una acción normal de un agente, lo que aumenta considerablemente la dificultad de la detección.»

Preguntas frecuentes

La púa-cadena de vulnerabilidades ya está reparada; qué acciones deben tomar los usuarios actuales?

De acuerdo con el informe de Cyera, las cuatro vulnerabilidades afectan versiones anteriores a v2026.4.22; los mantenedores ya completaron las reparaciones. Los usuarios deben confirmar que se han actualizado a v2026.4.22 o una versión superior (incluida la más reciente v2026.5.18) para eliminar el riesgo de las vulnerabilidades mencionadas.

¿Por qué OpenClaw es más fácil de convertirse en un objetivo de ataque de alto riesgo que el software habitual?

OpenClaw requiere acceso de alta confianza al sistema, incluidas el sistema de archivos, el entorno de terminal, herramientas de desarrollo, plataformas de mensajería, calendario, API y otros sistemas conectados. Justin Fier confirmó que, dado que los permisos de acceso otorgados al agente en sí son de confianza, cualquier tráfico relacionado podría parecer una actividad normal, y que cada paso en la cadena de ataque es difícil de identificar mediante herramientas tradicionales de monitoreo de seguridad.

¿Qué otras vulnerabilidades de seguridad ya registradas existían en OpenClaw antes?

OpenClaw (anteriormente Clawdbot y luego renombrado MoltBot; publicado en noviembre de 2025) tiene múltiples vulnerabilidades registradas desde su lanzamiento, incluidas: CVE-2026-25253 (robo de tokens), CVE-2026-24763/25157/25475 (inyección de comandos y caracteres de prompt), y una vulnerabilidad reportada el mes pasado por Oasis Security que permite a un atacante secuestrar un agente de IA mediante un sitio web malicioso.

Aviso legal: La información en esta página puede provenir de fuentes de terceros y es solo para referencia. No representa las opiniones ni puntos de vista de Gate y no constituye asesoramiento financiero, de inversión ni legal. El comercio de activos virtuales implica un alto riesgo. No te bases únicamente en la información presentada en esta página para tomar decisiones. Para más detalles, consulta el Aviso legal.
Comentar
0/400
Sin comentarios