OpenClaw v2026.5.20 reconstruit l'autorisation d'exécution et améliore la voix Discord

robot
Création du résumé en cours
AIMPACT message, selon Beating de l'observation dynamique, la plateforme de programmation d'agents open-source OpenClaw a publié la version v2026.5.20, qui a reconstruit le mécanisme d'autorisation d'exécution sous-jacent et intégré en profondeur la voix en temps réel Discord et le contrôle stratégique.
La nouvelle version a complètement supprimé la liste blanche d'exécution basée sur la combinaison de commandes cat de l'ancienne version.
Après la mise à niveau du mécanisme de sécurité, les utilisateurs doivent utiliser un outil read dédié pour charger les fichiers Skill, et le système ne laissera passer automatiquement que les fichiers d'exécution Skill vérifiés, bloquant ainsi la vulnérabilité de sécurité liée à l'appel de scripts non standard.
La session de voix en temps réel Discord a ajouté une fonction de suivi dynamique des utilisateurs.
L'IA peut suivre intelligemment un utilisateur spécifié à travers différents canaux vocaux, supportant un changement fluide entre plusieurs utilisateurs, tout en conservant le mécanisme de récupération DAVE.
Par défaut, le système injecte dans la session vocale en temps réel des fichiers tels que IDENTITY.md, USER.md et SOUL.md contenant des portraits et des contextes de rôle, renforçant le réalisme de l'interaction vocale, et les utilisateurs peuvent également désactiver cette fonction via le paramètre voice.realtime.bootstrapContextFiles.
En termes de contrôle et de gestion opérationnelle, la nouvelle version intègre un plugin de stratégie Policy dans la ligne de commande, permettant la vérification de cohérence des canaux et la réparation de l'espace de travail.
La nouvelle version a ajouté un mode de connexion par code d'appareil à l'interface xAI, permettant aux utilisateurs d'autoriser via OAuth sans avoir besoin d'un rappel dans le navigateur local.
Le commutateur de modèle local simplifié experimental.localModelLean supporte désormais l'activation indépendante pour un seul Agent, sans nécessité d'effet global.
L'interface OpenRouter suit désormais entièrement la stratégie de routage params.provider au niveau du fournisseur de services, permettant également de surcharger avec des paramètres de modèle et d'agent.
Concernant les dépendances sous-jacentes, le pack Codex intégré a été mis à jour vers la version 0.132.0, corrigeant des anomalies telles que l'occupation du canal de session principale par des tâches planifiées et la perte de réponse cryptée de Codex.
(Source : BlockBeats)
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • 2
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
WalletEarlyAccessAlarm
· Il y a 21h
Skill utilisé avec read pour charger, liste blanche des fichiers exécutables, la sécurité est prise au sérieux
Voir l'originalRépondre0
StardustRouter
· Il y a 21h
OpenRouter paramètres de couverture, la guerre des routages entre dans une phase de compétition acharnée
Voir l'originalRépondre0
OutsiderOfZhiyuandao
· Il y a 21h
Codex 0.132.0 Correction des anomalies ? Mon rapport de bug de la 0.131.9 n'a toujours pas été pris en compte
Voir l'originalRépondre0
AccountantsAlsoGetInto
· Il y a 21h
L'injection de profil de conversation peut être désactivée, les options de confidentialité sont bien configurées
Voir l'originalRépondre0
MevTeaBreak
· Il y a 21h
DAVE est toujours là, c'est l'essentiel, ma vie a été donnée par DAVE
Voir l'originalRépondre0
ProtocolPaladin
· Il y a 21h
Suppression de la liste blanche de type chat, enfin plus besoin de servir ce chat.
Voir l'originalRépondre0
  • Épinglé