OpenClaw до 2026.2.16 JSONL File Parser Local Privilege Escalation
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.7 | $0-$5k | 7.13- |
Сводка
Зафиксирована уязвимость, классифицируемая как проблематичный, в OpenClaw до 2026.2.16. Неизвестная функция компонента JSONL File Parser затронута. Осуществление манипуляции приводит к Local Privilege Escalation. Эта уязвимость проходит под номером CVE-2026-33572. Атаку необходимо выполнять на локальном уровне. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.
Подробности
Зафиксирована уязвимость, классифицируемая как проблематичный, в OpenClaw до 2026.2.16. Неизвестная функция компонента JSONL File Parser затронута. Осуществление манипуляции приводит к Local Privilege Escalation. Определение CWE для уязвимости следующее CWE-378. Информация о слабости была опубликована под номером GHSA-vr7j-g7jv-h5mp. Консультация размещена для скачивания на github.com.
Эта уязвимость проходит под номером CVE-2026-33572. Дата назначения CVE — 23.03.2026. Атаку необходимо выполнять на локальном уровне. Техническая информация не предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.
Это объявлено как Не определено.
Установка версии 2026.2.17 позволяет решить данный вопрос. Патч называется 095d522099653367e1b76fa5bb09d4ddf7c8a57c. Патч можно скачать на github.com. Рекомендуется провести обновление затронутого компонента.
Продукт
Тип
Имя
Версия
- 2026.2.0
- 2026.2.1
- 2026.2.2
- 2026.2.3
- 2026.2.4
- 2026.2.5
- 2026.2.6
- 2026.2.7
- 2026.2.8
- 2026.2.9
- 2026.2.10
- 2026.2.11
- 2026.2.12
- 2026.2.13
- 2026.2.14
- 2026.2.15
- 2026.2.16
Лицензия
Веб-сайт
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒
CVSSv3
VulDB Meta Base Score: 6.8VulDB Meta Temp Score: 6.7
VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CNA Базовый балл: 8.4
CNA Вектор (VulnCheck): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: Local Privilege EscalationCWE: CWE-378 / CWE-377
CAPEC: 🔒
ATT&CK: 🔒
Физический: Частично
Локальный: Да
Удалённый: Нет
Доступность: 🔒
Статус: Не определено
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔒
Обновление: OpenClaw 2026.2.17
Патч: 095d522099653367e1b76fa5bb09d4ddf7c8a57c
Хронология
23.03.2026 CVE присвоен29.03.2026 Консультация опубликована
29.03.2026 Запись VulDB создана
29.03.2026 Последнее обновление VulDB
Источники
Продукт: github.comКонсультация: GHSA-vr7j-g7jv-h5mp
Статус: Подтверждённый
CVE: CVE-2026-33572 (🔒)
GCVE (CVE): GCVE-0-2026-33572
GCVE (VulDB): GCVE-100-354118
EUVD: 🔒
Вход
Создано: 29.03.2026 17:51Обновлено: 29.03.2026 18:36
Изменения: 29.03.2026 17:51 (78), 29.03.2026 18:36 (1)
Завершенный: 🔍
Cache ID: 216:7F1:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.