UNKNOWNCVE-2026-34374

AVideo tem Injeção SQL (SQL Injection) em Live_schedule::keyExists() via Chave de Stream Não Parametrizada

Plataforma

php

Componente

avideo

WWBN AVideo é uma plataforma de vídeo de código aberto. Nas versões até à 26.0 inclusive, o método `Live_schedule::keyExists()` constrói uma consulta SQL interpolando uma chave de stream diretamente na string de consulta sem parametrização. Este método é chamado como um fallback de `LiveTransmition::keyExists()` quando a pesquisa parametrizada inicial não retorna resultados. Embora a função de chamada use corretamente consultas parametrizadas para sua própria pesquisa, o caminho de fallback para `Live_schedule::keyExists()` desfaz completamente essa proteção. Esta vulnerabilidade é distinta de GHSA-pvw4-p2jm-chjm, que cobre a injeção SQL (SQL Injection) através do parâmetro `live_schedule_id` na função de lembrete. Esta descoberta tem como alvo o caminho de pesquisa da chave de stream usado durante a autenticação de publicação RTMP. Até o momento da publicação, nenhuma versão corrigida está disponível.

Como corrigir

Nenhum patch oficial disponível. Procure alternativas ou monitore atualizações.

Monitore suas dependências automaticamente

Receba alertas quando novas vulnerabilidades afetarem seus projetos.

Começar grátis