Vulnerabilidad en AVideo de WWBN (CVE-2026-33507)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-352
Falsificación de petición en sitios cruzados (Cross-Site Request Forgery)
Fecha de publicación:
23/03/2026
Última modificación:
24/03/2026
Descripción
WWBN AVideo es una plataforma de video de código abierto. En versiones hasta la 26.0 inclusive, el endpoint `objects/pluginImport.json.php` permite a los usuarios administradores subir e instalar archivos ZIP de plugins que contienen código PHP ejecutable, pero carece de protección CSRF. Combinado con la aplicación que establece explícitamente `session.cookie_samesite = 'None'` para conexiones HTTPS, un atacante no autenticado puede crear una página que, cuando es visitada por un administrador autenticado, sube silenciosamente un plugin malicioso que contiene una webshell PHP, logrando la ejecución remota de código en el servidor. El commit d1bc1695edd9ad4468a48cea0df6cd943a2635f3 contiene un parche.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:wwbn:avideo:*:*:*:*:*:*:*:* | 26.0 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



