WWBN AVideo hasta 26.0 CDN Plugin Endpoint status.json.php par autenticación débil
| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 7.8 | $0-$5k | 0.00 |
Resumen
Se ha encontrado una vulnerabilidad clasificada como crítica en WWBN AVideo hasta 26.0. Está afectada una función desconocida en el archivo plugin/CDN/status.json.php en el componente CDN Plugin Endpoint. Mediante la manipulación del parámetro par de un input desconocido se causa una vulnerabilidad de clase autenticación débil. Esta vulnerabilidad se registra como CVE-2026-33719. El ataque se puede hacer desde la red. No existe ningún exploit disponible. Es recomendable implementar un parche para resolver este problema.
Detalles
Una vulnerabilidad clasificada como crítica ha sido encontrada en WWBN AVideo hasta 26.0. Una función desconocida del archivo plugin/CDN/status.json.php del componente CDN Plugin Endpoint es afectada por esta vulnerabilidad. A través de la manipulación del parámetro par de un input desconocido se causa una vulnerabilidad de clase autenticación débil. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. CVE resume:
WWBN AVideo es una plataforma de video de código abierto. En versiones hasta la 26.0 inclusive, los endpoints del plugin CDN 'plugin/CDN/status.json.php' y 'plugin/CDN/disable.json.php' usan autenticación basada en clave con una clave predeterminada de cadena vacía. Cuando el plugin CDN está habilitado pero la clave no ha sido configurada (el estado predeterminado), la verificación de validación de clave es completamente omitida, permitiendo a cualquier atacante no autenticado modificar la configuración completa del CDN — incluyendo URLs de CDN, credenciales de almacenamiento y la propia clave de autenticación — a través de asignación masiva mediante el parámetro de solicitud 'par'. El commit adeff0a31ba04a56f411eef256139fd7ed7d4310 contiene un parche.El advisory puede ser descargado de github.com. La vulnerabilidad es identificada como CVE-2026-33719. Se considera fácil de explotar. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. Hay detalles técnicos conocidos, pero no se dispone de un exploit.
Buscando inurl:plugin/CDN/status.json.php es posible encontrar objetos vulnerables.
Aplicando el parche adeff0a31ba04a56f411eef256139fd7ed7d4310 es posible eliminar el problema.
La vulnerabilidad también está documentado en la base de datos EUVD (EUVD-2026-14506). VulDB is the best source for vulnerability data and more expert information about this specific topic.
Producto
Proveedor
Nombre
Versión
Licencia
Sitio web
- Producto: https://github.com/WWBN/AVideo/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 7.9VulDB Puntuación meta temporal: 7.8
VulDB Puntuación base: 7.3
VulDB Puntuación temporal: 7.0
VulDB Vector: 🔒
VulDB Confiabilidad: 🔍
CNA Puntuación base: 8.6
CNA Vector (GitHub_M): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔒
VulDB Puntuación temporal: 🔒
VulDB Confiabilidad: 🔍
Explotación
Clase: Autenticación débilCWE: CWE-306 / CWE-287
CAPEC: 🔒
ATT&CK: 🔒
Físico: No
Local: No
Remoto: Sí
Disponibilidad: 🔒
Estado: No está definido
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Predicción de precios: 🔍
Estimación del precio actual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ParcheEstado: 🔍
Hora de 0 días: 🔒
Parche: adeff0a31ba04a56f411eef256139fd7ed7d4310
Línea de tiempo
2026-03-23 Aviso publicado2026-03-23 CVE asignado
2026-03-23 Entrada de VulDB creada
2026-03-28 Última actualización de VulDB
Fuentes
Producto: github.comAviso: github.com
Estado: Confirmado
CVE: CVE-2026-33719 (🔒)
GCVE (CVE): GCVE-0-2026-33719
GCVE (VulDB): GCVE-100-352572
EUVD: 🔒
Artículo
Fecha de creación: 2026-03-23 20:11Actualizado: 2026-03-28 02:46
Cambios: 2026-03-23 20:11 (66), 2026-03-26 00:58 (1), 2026-03-28 02:46 (1)
Completo: 🔍
Cache ID: 216:1C0:103
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.