Vulnerabilidad en AVideo de WWBN (CVE-2026-33492)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
23/03/2026
Última modificación:
24/03/2026
Descripción
WWBN AVideo es una plataforma de video de código abierto. En versiones hasta la 26.0 inclusive, la función '_session_start()' de AVideo acepta IDs de sesión arbitrarios a través del parámetro GET 'PHPSESSID' y los establece como la sesión PHP activa. Existe un bypass de regeneración de sesión para endpoints específicos en la lista negra cuando la solicitud se origina desde el mismo dominio. Combinado con la regeneración de sesión explícitamente deshabilitada en 'User::login()', esto permite un ataque clásico de fijación de sesión donde un atacante puede fijar el ID de sesión de una víctima antes de la autenticación y luego secuestrar la sesión autenticada. El commit 5647a94d79bf69a972a86653fe02144079948785 contiene un parche.
Impacto
Puntuación base 3.x
7.30
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:wwbn:avideo:*:*:*:*:*:*:*:* | 26.0 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



