Версии OpenClaw с 2026.2.13 по 2026.3.24 содержат уязвимость внедрения escape-последовательности ANSI в запросах на одобрение, которая позволяет злоумышленникам подделывать вывод терминала. Метаданные ненадежных инструментов могут включать управляющие последовательности ANSI в запросы на одобрение и журналы разрешений, что позволяет злоумышленникам манипулировать отображаемой информацией с помощью названий вредоносных инструментов.
Показать оригинальное описание (EN)
OpenClaw versions 2026.2.13 through 2026.3.24 contain an ANSI escape sequence injection vulnerability in approval prompts that allows attackers to spoof terminal output. Untrusted tool metadata can carry ANSI control sequences into approval prompts and permission logs, enabling attackers to manipulate displayed information through malicious tool titles.
Характеристики атаки
Последствия
Строка CVSS v4.0