Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon OpenClaw lanza la versión 2026.2.23 con actualizaciones de seguridad y nuevas funciones de IA


OpenClaw, el asistente de IA personal de código abierto con más de 215.000 estrellas en GitHub, ha lanzado la versión 2026.2.23, destacando un robusto endurecimiento de seguridad junto con integraciones avanzadas de IA. Esta actualización soluciona múltiples vulnerabilidades e introduce funciones como el soporte para Claude Opus 4.6, lo que supone un impulso oportuno para usuarios centrados en la privacidad que despliegan pasarelas de IA localmente en macOS, Windows y Linux




OpenClaw, el asistente personal de IA de código abierto con más de 215.000 estrellas en GitHub, ha lanzado la versión 2026.2.23, destacando un endurecimiento robusto de la seguridad junto con integraciones avanzadas de IA.

Esta actualización aborda múltiples vulnerabilidades e introduce funciones como el soporte para Claude Opus 4.6, lo que la convierte en un impulso oportuno para usuarios centrados en la privacidad que despliegan pasarelas de IA localmente en macOS, Windows y Linux.

Un punto clave es la adición de encabezados de seguridad HTTP opcionales, incluyendo Strict-Transport-Security para implementaciones directas en HTTPS, con validación, pruebas y documentación para mitigar riesgos de ataques man-in-the-middle.

Los desarrolladores también han endurecido el mantenimiento de sesiones mediante «openclaw sessions cleanup», introduciendo controles de presupuesto en disco y un manejo más seguro de transcripciones para evitar desbordamientos de almacenamiento y fugas de datos.

Destaca un cambio importante: la política de SSRF en el navegador ahora pasa a modo «trusted-network» por defecto, lo que requiere configuración explícita para usuarios de redes privadas. Estos pueden migrar ajustes heredados con «openclaw doctor --fix».

Varias correcciones abordan riesgos en configuración y ejecución. Claves dinámicas sensibles como env.* ahora se ocultan en instantáneas de configuración, preservando el comportamiento de restauración mientras bloquean su exposición.

Los comandos ofuscados activan una aprobación explícita antes de ejecutarse, y los permisos del cliente ACP exigen IDs de herramientas confiables con aprobaciones de lectura limitadas para evitar accesos no autorizados a archivos.

El empaquetado de habilidades rechaza escapes de enlaces simbólicos y prompts vulnerables a XSS en galerías de imágenes, mientras que los diagnósticos OTEL ocultan claves API de los registros antes de exportarlos.

Estas medidas fortalecen colectivamente a OpenClaw contra inyecciones de prompts, SSRF, XSS almacenado y fugas de credenciales en entornos de producción.

Corrección de seguridadDescripciónImpacto
Política SSRFPasa a trusted-network por defecto; migra allowPrivateNetwork heredadoEvita solicitudes internas no autorizadas
Redacción de configuraciónOculta env.* y skills.env.* en instantáneasDetiene la exposición de claves sensibles
Seguridad en ejecuciónDetecta y bloquea comandos ofuscadosMitiga ataques de inyección
XSS en habilidadesEscapa entradas de usuario en salida HTMLBloquea cross-site scripting almacenado
Redacción OTELElimina claves de diagnósticosProtege telemetría en observabilidad

Mejoras y correcciones en IA

En el ámbito de la IA, los proveedores obtienen soporte de primera clase para Kilo Gateway, con kilocode/anthropic/claude-opus-4.6 como predeterminado, incluyendo autenticación, incorporación y manejo de caché.

La pasarela de IA de Vercel ahora normaliza referencias abreviadas de Claude, mientras que tools/web_search añade el proveedor Moonshot «kimi» con mejor extracción de citas.

La comprensión de medios se expande con soporte nativo para videos de Moonshot y una ejecución refactorizada para priorizar mejor URLs y encabezados.

Los agentes se benefician de anulaciones de parámetros por agente para cacheRetention y almacenamiento en caché de arranque, minimizando invalidaciones de prompts.

Las correcciones extienden la poda de contexto a Moonshot/Kimi, resuelven la resolución de modelos para valores predeterminados y mejoran la detección de desbordamientos para un mejor failover ante errores 502/503. La documentación sobre almacenamiento en caché de prompts aclara comportamientos de retención en Bedrock/OpenRouter, ayudando a implementaciones optimizadas.

Esta versión de OpenClaw v2026.2.23, etiquetada hace solo unas horas por steipete, incluye contribuciones de docenas de desarrolladores y subraya la rápida evolución de OpenClaw como un centro de IA seguro y multimodelo para aplicaciones de mensajería como WhatsApp y Telegram.

Con correcciones para el sondeo de Telegram, políticas de grupos en WhatsApp y peculiaridades específicas de proveedores (como las betas de OAuth de Anthropic), garantiza operaciones estables ante las crecientes demandas del ecosistema.



Fuentes:
https://cybersecuritynews.com/openclaw-2026-2-23-released/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.