CVSS 9.8CVE-2026-28474

Contournement de la liste blanche d'OpenClaw Nextcloud Talk (CVE-2026-28474)

CVE-2026-28474 : Contournement de la liste blanche d'OpenClaw Nextcloud Talk < 2026.2.6 via l'usurpation du nom d'affichage. Appliquez immédiatement le correctif 2026.2.6 pour empêcher tout accès non autorisé.

Publié le

Une vulnérabilité critique, CVE-2026-28474, affecte le plugin Nextcloud Talk d'OpenClaw. Cette faille permet aux attaquants de contourner les restrictions de la liste blanche en usurpant les noms d'affichage. Les utilisateurs des versions concernées sont à risque, et un correctif immédiat vers la version 2026.2.6 est disponible.

Il s'agit d'une vulnérabilité critique avec un score CVSS de 9,8, ce qui indique un risque extrême.

Qu'est-ce qu'Openclaw ?

Openclaw est un composant pour php, souvent utilisé comme plugin dans des applications plus importantes comme Nextcloud. Il offre des fonctionnalités supplémentaires, dans ce cas, liées à Nextcloud Talk. En raison de son rôle dans le contrôle d'accès, les vulnérabilités d'Openclaw peuvent avoir des implications importantes en matière de sécurité. Pour en savoir plus, vous pouvez rechercher tous les CVE d'openclaw.

CVE-2026-28474 : Contournement de la liste blanche d'OpenClaw Nextcloud Talk

CVSS9.8
Versions affectéesCette vulnérabilité affecte les versions du plugin OpenClaw Nextcloud Talk antérieures à 2026.2.6. Plus précisément, toute installation utilisant des listes blanches pour le contrôle d'accès dans les messages directs ou les salles est vulnérable.

Vulnérabilité critique, nécessitant une attention immédiate.

Le score EPSS de 0,052 indique une faible probabilité d'exploitation.

La vulnérabilité découle d'une validation incorrecte des identités des utilisateurs par rapport aux listes blanches. Un attaquant peut modifier son nom d'affichage pour qu'il corresponde à un ID d'utilisateur figurant sur la liste blanche, obtenant ainsi un accès non autorisé aux messages directs et aux salles restreintes.

Comment corriger CVE-2026-28474 dans Openclaw

Patcher immédiatement
  1. 1.Mettez à jour le plugin OpenClaw Nextcloud Talk vers la version 2026.2.6 ou ultérieure.
Mettre à jour OpenClaw via Composer
composer update openclaw

Solution temporaire : Il n'existe aucune solution de contournement connue. L'application du correctif est le seul moyen de corriger cette vulnérabilité.

NextGuard signale automatiquement CVE-2026-28474 si Openclaw apparaît dans l'un de vos projets surveillés : aucune recherche manuelle n'est requise.

Gardez une longueur d'avance sur les vulnérabilités php

Détectez et répondez de manière proactive aux menaces de sécurité php. Utilisez NextGuard pour surveiller vos dépendances php et recevoir des alertes en temps réel.

Comparer les plans

Questions fréquentes

Cette vulnérabilité pose un risque important pour les installations Nextcloud Talk utilisant OpenClaw. Assurez-vous de mettre à jour vers la version 2026.2.6 immédiatement pour atténuer le risque d'accès non autorisé. Vous pouvez voir toutes les vulnérabilités php sur notre plateforme.

Sujets connexes

NextcloudOpenClawPHPAllowlist BypassCVE-2026-28474