WWBNのAVideoにおけるクロスサイトスクリプティングの脆弱性

JVNDB

概要

WWBN AVideoはオープンソースのビデオプラットフォームです。バージョン26.0およびそれ以前のバージョンでは、AVideoの管理パネルがプラグイン設定値をHTMLフォームにレンダリングする際に、htmlspecialchars()やその他の出力エンコードを適用していません。admin/functions.php内のjsonToFormElements()関数は、ユーザー制御の値をtextareaの内容、option要素、およびinput属性に直接埋め込んでいます。プラグイン設定値を設定できる攻撃者(管理者アカウントの乗っ取りやadmin/save.json.phpへのCSRFチェーンを介して)は、任意のJavaScriptを注入できます。そのため、管理者がプラグイン設定ページを訪れるたびに、そのJavaScriptが実行されます。公開時点では、パブリックな修正パッチは存在していません。

技術情報

  • 公開日: 2026-04-03T11:14:28+09:00
  • 更新日: 2026-04-03T11:14:28+09:00

参考リンク

JVNDB の詳細はこちら

対処方法

該当ソフトウェアの最新版への更新、または開発元が提供する緩和策の適用を推奨します。運用環境に応じて事前検証の上で実施してください。

免責

本記事は公開情報をもとに自動集約された速報です。正確性・完全性は保証できません。必ず一次情報(上記リンク等)をご確認ください。