WWBN AVideo hasta 25.x Login Popup redirectUri Redirect
| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Resumen
Una vulnerabilidad clasificada como problemática ha sido encontrada en WWBN AVideo hasta 25.x. Está afectada una función desconocida en el componente Login Popup. Mediante la manipulación del parámetro redirectUri de un input desconocido se causa una vulnerabilidad de clase Redirect. Esta vulnerabilidad se conoce como CVE-2026-33296. El ataque puede realizarse a distancia. Ningún exploit está disponible. Se recomienda actualizar el componente afectado.
Detalles
Una vulnerabilidad ha sido encontrada en WWBN AVideo hasta 25.x y clasificada como problemática. Una función desconocida del componente Login Popup es afectada por esta vulnerabilidad. A través de la manipulación del parámetro redirectUri de un input desconocido se causa una vulnerabilidad de clase redirect. Esto tiene repercusión sobre la la integridad. CVE resume:
WWBN AVideo es una plataforma de video de código abierto. Antes de la versión 26.0, WWBN/AVideo contiene una vulnerabilidad de redirección abierta en el flujo de inicio de sesión donde un parámetro redirectUri proporcionado por el usuario se refleja directamente en una asignación de JavaScript 'document.location' sin codificación segura para JavaScript. Después de que un usuario completa el flujo de inicio de sesión emergente, una devolución de llamada de temporizador ejecuta la redirección utilizando el valor no validado, enviando a la víctima a un sitio controlado por el atacante. La versión 26.0 corrige el problema.El advisory puede ser descargado de github.com. La vulnerabilidad es identificada como CVE-2026-33296. Es fácil de explotar. El ataque puede ser realizado a través de la red. La explotación no requiere ninguna forma de autentificación. Hay detalles técnicos conocidos, pero no se dispone de un exploit.
Una actualización a la versión 26.0 elimina esta vulnerabilidad. Aplicando el parche 68d0fbb19e382fe62e6cc7bd48b51ffa1d9e310e es posible eliminar el problema. El parche puede ser descargado de github.com. El mejor modo sugerido para mitigar el problema es Actualización.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Producto
Proveedor
Nombre
Versión
Licencia
Sitio web
- Producto: https://github.com/WWBN/AVideo/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Confiabilidad: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vector: 🔒
CVSSv3
VulDB Puntuación meta base: 5.2VulDB Puntuación meta temporal: 5.1
VulDB Puntuación base: 4.3
VulDB Puntuación temporal: 4.1
VulDB Vector: 🔒
VulDB Confiabilidad: 🔍
NVD Puntuación base: 6.1
NVD Vector: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔒
VulDB Puntuación temporal: 🔒
VulDB Confiabilidad: 🔍
Explotación
Clase: RedirectCWE: CWE-601
CAPEC: 🔒
ATT&CK: 🔒
Físico: No
Local: No
Remoto: Sí
Disponibilidad: 🔒
Estado: No está definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Predicción de precios: 🔍
Estimación del precio actual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ActualizaciónEstado: 🔍
Hora de 0 días: 🔒
Actualización: AVideo 26.0
Parche: 68d0fbb19e382fe62e6cc7bd48b51ffa1d9e310e
Línea de tiempo
2026-03-18 CVE asignado2026-03-22 Aviso publicado
2026-03-22 Entrada de VulDB creada
2026-03-27 Última actualización de VulDB
Fuentes
Producto: github.comAviso: GHSA-hj5h-5623-gwhw
Estado: Confirmado
CVE: CVE-2026-33296 (🔒)
GCVE (CVE): GCVE-0-2026-33296
GCVE (VulDB): GCVE-100-352470
Artículo
Fecha de creación: 2026-03-22 18:42Actualizado: 2026-03-27 20:27
Cambios: 2026-03-22 18:42 (71), 2026-03-27 20:27 (12)
Completo: 🔍
Cache ID: 216:7ED:103
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.