平台
php
组件
avideo
修复版本
26.0.1
CVE-2026-35181 是 WWBN AVideo 平台中发现的一项跨站请求伪造 (CSRF) 漏洞。该漏洞允许未经授权的攻击者修改视频播放器的外观,影响 AVideo 0.0.0 至 26.0 版本。该漏洞已于 2026 年 4 月 6 日公开披露,并已发布补丁版本 26.1。
该 CSRF 漏洞影响 AVideo 平台的 admin/playerUpdate.json.php 接口,该接口用于更新播放器皮肤配置。由于缺乏 CSRF 令牌验证,攻击者可以通过跨域 POST 请求修改视频播放器的外观,从而影响整个平台的用户体验。更严重的是,如果攻击者能够控制播放器皮肤的某些方面(例如,显示恶意广告或重定向用户),则可能导致进一步的攻击。该漏洞的利用依赖于 SameSite=None 策略,这使得跨域请求成为可能。由于插件表已从 ORM 的安全检查中排除,因此进一步降低了平台的安全性。
目前没有公开的利用代码,但该漏洞的潜在影响不容忽视。该漏洞已添加到 CISA KEV 目录中,表明其具有中等风险。由于该漏洞利用了 CSRF 机制,因此可能与其他攻击向量结合使用,以扩大攻击范围。建议密切关注安全社区的动态,以获取有关此漏洞的最新信息。
Organizations and individuals using AVideo for hosting and streaming video content are at risk. Specifically, deployments with weak cookie security settings (SameSite=None) are more vulnerable. Shared hosting environments where multiple users share the same AVideo instance are also at increased risk, as an attacker could potentially exploit the vulnerability on behalf of another user.
• php: Examine web server access logs for suspicious POST requests to /admin/playerUpdate.json.php originating from unexpected IP addresses.
grep -i 'playerUpdate.json.php' /var/log/apache2/access.log | grep -i 'POST' | grep -v '127.0.0.1'• php: Review AVideo configuration files for any instances of ignoreTableSecurityCheck() that might be disabling security checks.
grep -r ignoreTableSecurityCheck /var/www/avideo/• generic web: Monitor for unusual changes in the video player's appearance across the platform, which could indicate a successful CSRF attack.
disclosure
漏洞利用状态
EPSS
0.02% (3% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2026-35181 漏洞,建议立即升级到 AVideo 26.1 版本或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:实施严格的输入验证和输出编码,以防止恶意脚本注入。配置 Web 应用防火墙 (WAF) 以阻止包含恶意 CSRF 令牌的请求。限制对 admin/playerUpdate.json.php 接口的访问,仅允许授权用户访问。在升级后,请确认通过检查播放器皮肤配置是否被未经授权地修改来验证补丁是否有效。
将 AVideo 更新到 26.1 版本或更高版本以缓解 CSRF 漏洞。此更新修复了 player skin 配置端点中 CSRF tokens 验证缺失的问题,防止未经授权的视频播放器外观修改。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-35181 是 WWBN AVideo 平台在 0.0.0 至 26.0 版本中发现的跨站请求伪造 (CSRF) 漏洞,允许攻击者修改视频播放器外观。
如果您正在运行 WWBN AVideo 0.0.0 至 26.0 版本,则可能受到影响。请立即升级到 26.1 或更高版本。
升级到 WWBN AVideo 26.1 或更高版本是修复此漏洞的最佳方法。
目前没有公开的利用代码,但该漏洞已添加到 CISA KEV 目录中,表明其具有中等风险。
请访问 WWBN AVideo 的官方网站或安全公告页面,以获取有关 CVE-2026-35181 的最新信息。