Версии OpenClaw до 2026.2.23 содержат уязвимость внедрения HTML в экспортере сеансов HTML, которая позволяет злоумышленникам выполнять произвольный JavaScript, внедряя вредоносные значения mimeType в блоки содержимого изображения. Злоумышленники могут создавать записи сеанса со специально созданными атрибутами mimeType, которые выходят за рамки контекста URL-адреса данных img src для выполнения межсайтовых сценариев при открытии экспортированного HTML.
Показать оригинальное описание (EN)
OpenClaw versions prior to 2026.2.23 contain an html injection vulnerability in the HTML session exporter that allows attackers to execute arbitrary javascript by injecting malicious mimeType values in image content blocks. Attackers can craft session entries with specially crafted mimeType attributes that break out of the img src data-URL context to achieve cross-site scripting when exported HTML is opened.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openclaw Openclaw
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
|
— |
2026.2.23
|