Une vulnérabilité critique, CVE-2026-28474, affecte le plugin Nextcloud Talk d'OpenClaw. Cette faille permet aux attaquants de contourner les restrictions de la liste blanche en usurpant les noms d'affichage. Les utilisateurs des versions concernées sont à risque, et un correctif immédiat vers la version 2026.2.6 est disponible.
Il s'agit d'une vulnérabilité critique avec un score CVSS de 9,8, ce qui indique un risque extrême.
Qu'est-ce qu'Openclaw ?
CVE-2026-28474 : Contournement de la liste blanche d'OpenClaw Nextcloud Talk
Vulnérabilité critique, nécessitant une attention immédiate.
Le score EPSS de 0,052 indique une faible probabilité d'exploitation.
La vulnérabilité découle d'une validation incorrecte des identités des utilisateurs par rapport aux listes blanches. Un attaquant peut modifier son nom d'affichage pour qu'il corresponde à un ID d'utilisateur figurant sur la liste blanche, obtenant ainsi un accès non autorisé aux messages directs et aux salles restreintes.
Comment corriger CVE-2026-28474 dans Openclaw
Patcher immédiatement- 1.Mettez à jour le plugin OpenClaw Nextcloud Talk vers la version 2026.2.6 ou ultérieure.
composer update openclawSolution temporaire : Il n'existe aucune solution de contournement connue. L'application du correctif est le seul moyen de corriger cette vulnérabilité.
NextGuard signale automatiquement CVE-2026-28474 si Openclaw apparaît dans l'un de vos projets surveillés : aucune recherche manuelle n'est requise.
Gardez une longueur d'avance sur les vulnérabilités php
Détectez et répondez de manière proactive aux menaces de sécurité php. Utilisez NextGuard pour surveiller vos dépendances php et recevoir des alertes en temps réel.
Comparer les plansQuestions fréquentes
Cette vulnérabilité pose un risque important pour les installations Nextcloud Talk utilisant OpenClaw. Assurez-vous de mettre à jour vers la version 2026.2.6 immédiatement pour atténuer le risque d'accès non autorisé. Vous pouvez voir toutes les vulnérabilités php sur notre plateforme.
Sujets connexes