WWBNのAVideoにおけるクロスサイトリクエストフォージェリの脆弱性

JVNDB

概要

WWBN AVideoはオープンソースのビデオプラットフォームです。バージョン26.0以前では、AVideoのエンドポイントobjects/emailAllUsers.json.phpが管理者にプラットフォーム上の全登録ユーザーにHTMLメールを送信することを許可していました。このエンドポイントは管理者のセッションステータスを確認しますが、CSRFトークンの検証を行いません。AVideoはセッションクッキーにSameSite=Noneを設定しているため、攻撃者が制御するページからのクロスオリジンPOSTリクエストには管理者のセッションクッキーが自動的に含まれます。攻撃者は管理者を悪意のあるページに誘導することで、インスタンスの正当なSMTPアドレスから送信されたかのように見える任意のHTMLメールを全ユーザーに送信できます。公開時点では、公開されている修正パッチはありません。

技術情報

  • 公開日: 2026-04-03T11:14:17+09:00
  • 更新日: 2026-04-03T11:14:17+09:00

参考リンク

JVNDB の詳細はこちら

対処方法

該当ソフトウェアの最新版への更新、または開発元が提供する緩和策の適用を推奨します。運用環境に応じて事前検証の上で実施してください。

免責

本記事は公開情報をもとに自動集約された速報です。正確性・完全性は保証できません。必ず一次情報(上記リンク等)をご確認ください。