
Le framework open source d’agent IA personnel OpenClaw a publié la version v2026.5.18 le 18 mai, avec comme mises à jour principales le passage du client Android à des sessions vocales en temps réel basées sur un relais de passerelle, ainsi que le déblocage complet du support de configuration multi-modèles. Parallèlement, la société de sécurité des données Cyera a révélé que des chercheurs ont découvert quatre vulnérabilités de sécurité exploitables en chaîne dans OpenClaw (collectivement appelées « griffes en chaîne »).
Voix temps réel sur Android : entrée micro en flux + lecture audio en temps réel + pontage des résultats d’outils (tool-result bridging) + sous-titres temps réel à l’écran ; les utilisateurs mobiles peuvent activer la voix et exécuter la chaîne locale d’outils
Déblocage complet de GPT-5 : suppression du blocage des configurations pour GPT-5.1, GPT-5.2, GPT-5.3 et openai-codex ; suppression de la troncature forcée lors de la réponse finale de GPT-5 ; activation de l’écriture automatique de journaux lors de l’exécution stricte des agents
Interface de plugin minimaliste defineToolPlugin : outils en ligne de commande openclaw plugins build, validate et init ; support de déclarations fortement typées et génération automatique de manifest et d’usines de contexte
Synchronisation incrémentale du démarrage de Memory-core : au démarrage, exécution d’un index incrémental uniquement pour les fichiers manquants, modifiés ou dont la taille a changé, réduisant fortement le temps de démarrage à froid
Périmètre d’impact : toutes les versions d’OpenClaw antérieures au 23 avril 2026 (v2026.4.22) ont été corrigées dans la v2026.4.22 et les versions suivantes.
CVE-2026-44112 (CVSS 9,6, le plus critique) : faille de course dans la sandbox OpenShell (TOCTOU), permettant de modifier les fichiers de configuration système, d’implanter un backdoor et d’obtenir un contrôle persistant au niveau du système
CVE-2026-44115 (CVSS 8,8) : défaut logique permettant d’accéder aux clés API, jetons, certificats et données sensibles
CVE-2026-44118 (CVSS 7,8) : faille d’élévation de privilèges due à une validation de session inappropriée
CVE-2026-44113 (CVSS 7,8) : une autre faille TOCTOU, permettant un accès non autorisé aux fichiers de configuration et aux certificats
Chaîne d’attaque (confirmation Cyera) : un attaquant peut obtenir un point d’appui initial via un plugin malveillant ou en modifiant les invites → exploiter des vulnérabilités de lecture/exécution de commandes pour collecter des identifiants → obtenir un contrôle de niveau administrateur via une vulnérabilité d’élévation de privilèges → implanter un backdoor afin d’établir un accès persistant. Cyera indique : « Chaque étape, aux yeux des mesures de contrôle traditionnelles, ressemble à un comportement normal d’un agent, ce qui augmente nettement la difficulté de détection. »
D’après le rapport de Cyera, les quatre vulnérabilités touchent les versions antérieures à v2026.4.22 ; les mainteneurs ont terminé la correction. Les utilisateurs doivent vérifier qu’ils ont bien mis à jour vers v2026.4.22 ou une version plus récente (y compris la dernière v2026.5.18) afin d’éliminer le risque lié aux vulnérabilités mentionnées.
OpenClaw nécessite des accès système à haute confiance, notamment le système de fichiers, l’environnement terminal, les outils de développement, les plateformes de messagerie, le calendrier, les API et d’autres systèmes connectés. Justin Fier confirme que, puisque les agents se voient accorder des autorisations d’accès intrinsèquement dignes de confiance, tout trafic associé peut sembler un comportement normal, et chaque étape de la chaîne d’attaque est difficile à identifier par des outils de sécurité de surveillance traditionnels.
OpenClaw (anciennement Clawdbot, puis renommé MoltBot, publié en novembre 2025) compte depuis sa mise en ligne plusieurs vulnérabilités recensées, notamment : CVE-2026-25253 (vol de jetons), CVE-2026-24763/25157/25475 (injection de commandes et de caractères d’invite), ainsi qu’une vulnérabilité rapportée le mois dernier par Oasis Security permettant à un attaquant de détourner un agent IA via un site web malveillant.
Actualités associées
Oppo X-OmniClaw : un agent IA Android open source s’exécute localement, sans cloud
Publication de Hermes Agent v0.14.0 : les utilisateurs abonnés n’ont pas besoin d’appeler les API avec une clé API pour les principales plateformes
La fonctionnalité de finances personnelles de ChatGPT a été lancée aux États-Unis et permet de consulter les comptes bancaires personnels.
Charms.ai finalise une levée de 1,5 million pour lancer l’économie des personnages IA, et la Pennsylvanie poursuit Character.ai pour pratique médicale
Codex s’implante dans l’application mobile de ChatGPT, pour contrôler à distance des tâches de développement sur Mac