WWBNのAVideoにおけるコードインジェクションの脆弱性

JVNDB

概要

WWBN AVideoはオープンソースのビデオプラットフォームです。バージョン26.0までのGalleryプラグインの`saveSort.json.php`エンドポイントは、`$_REQUEST[‘sections’]`配列の値からの未検証のユーザー入力を直接PHPの`eval()`関数に渡します。このエンドポイントは`User::isAdmin()`によって制限されていますが、CSRFトークンの検証はありません。AVideoの明示的な`SameSite=None`のセッションクッキー設定と組み合わせることで、管理者が攻撃者が制御するページを訪問するだけで、クロスサイトリクエストフォージェリを通じて認証されていないリモートコード実行が達成される可能性があります。コミット087dab8841f8bdb54be184105ef19b47c5698fcbに修正が含まれています。

技術情報

  • 公開日: 2026-03-27T16:28:15+09:00
  • 更新日: 2026-03-27T16:28:15+09:00

参考リンク

JVNDB の詳細はこちら

対処方法

該当ソフトウェアの最新版への更新、または開発元が提供する緩和策の適用を推奨します。運用環境に応じて事前検証の上で実施してください。

免責

本記事は公開情報をもとに自動集約された速報です。正確性・完全性は保証できません。必ず一次情報(上記リンク等)をご確認ください。