WordPressに関連するセキュリティ情報をお知らせしてます

見つかったセキュリティ上の問題は、日々修正されています。プラグインやテーマのこまめなアップデートが、セキュリティ対策として不可欠です。

アップデートなんて面倒、誰かに任せたいと思ったら "プリケアWP" のご利用を!

[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] (1823)
ID 説明 CVSS v3 ベーススコア 情報元
ID 説明 CVSS v3 ベーススコア 情報元
CVE-2021-24142 301 Redirects - Easy Redirect Manager WordPress プラグイン(バージョン 2.51 以前)において、CSV ファイルをインポートする際に「Redirect From」列がサニタイズされないため、高権限ユーザーによる SQL インジェクションが可能でした。 7.2 CVE
2023-10-12 23:00:05.075882
CVE-2022-0537 2.73.13 以前の MapPress Maps for WordPress プラグインでは、高権限のユーザーが DISALLOW_FILE_EDIT および DISALLOW_FILE_MODS の設定を迂回して、"ajax_save" 関数を通してサイトに任意のファイルをアップロードすることを可能にしています。ファイルは、現在の's スタイルシートディレクトリからの相対パスで書き込まれ、.php のファイル拡張子が付加されます。ファイルの内容の検証は行われず、ウェブシェルをアップロードすることでRCE脆弱性が誘発されます。さらに、name パラメータはサニタイズされないため、サーバが書き込みアクセス権を持つ任意のディレクトリにペイロードをアップロードすることができます。 7.2 CVE
2023-10-12 09:00:05.802732
CVE-2021-24390 WordPressæ"¯ä"˜å®?Alipay|è´¢ä"˜é€šTenpay|è´?å®?PayPalé'†æˆ?ä"¶ WordPress プラグイン 3.7.2 までの proid GET パラメータは、引用符によって区切られていない SQL 文への挿入前にサニタイズ、適切に脱税、検証されないため、SQL インジェクションに至ります。 7.2 CVE
2023-10-12 03:00:06.026987
CVE-2021-24312 1.7.3 より前の WP Super Cache WordPress プラグインの設定で使用するパラメータ $cache_path, $wp_cache_debug_ip, $wp_super_cache_front_page_text, $cache_scheduled_time, $cached_direct_pages は '$' と '\n' を入力できるため RCE となる。この問題は、CVE-2021-24209 の修正が不完全であることが原因です。 7.2 CVE
2023-10-11 23:00:04.357676
CVE-2018-6195 WordPress 2.1.1 以前の Splashing Images プラグイン (wp-splashing-images) の admin/partials/wp-splashing-admin-main.php により、認証済みの (管理者、編集者、または作者) リモート攻撃者が、 wp-admin/upload.php への 'session' HTTP GET パラメータに細工したシリアライズデータを介して PHP Object Injection 攻撃を行うことが可能になっています。 7.2 CVE
2023-10-11 09:00:04.716590
CVE-2021-24252 Event Banner WordPress プラグイン 1.3 では、アップロードされた画像ファイルを検証しないため、管理者アカウントで任意のファイル、例えば .exe や .php などの実行可能ファイルをアップロードし、RCE を引き起こすことが可能です。CSRF チェックがないため、この問題は、そのようなベクトルを使用して同じ結果を得ることもできますし、認証チェックがないため LFI を使用することもできます (ただし、WP がロードされる必要があります)。 7.2 CVE
2023-10-11 03:00:04.550386
CVE-2022-0863 3.2.3 までの WP SVG Icons WordPress プラグインは、アップロードされたカスタム アイコン パックを適切に検証しないため、管理者などの高い権限を持つユーザーが悪意のある php コードを含む zip ファイルをアップロードし、リモートでコードを実行することが可能です。 7.2 CVE
2023-10-10 23:00:04.479104
CVE-2021-24537 3.1.5 までの Similar Posts WordPress プラグインでは、プラグインの 'widget_rrm_similar_posts_condition' ウィジェット設定を介して、高権限のユーザーがハード化した環境 (DISALLOW_FILE_EDIT, DISALLOW_FILE_MODS, DISALLOW_UNFILTERED_HTML が true に設定されているなど) で任意の PHP コードが実行できる可能性があります。 7.2 CVE
2023-10-10 09:00:04.403200
CVE-2019-12239 WordPress 用 WP Booking System プラグイン 1.5.1 には、CSRF 保護機能がないため、攻撃者は、管理者アクセスを必要とする特定の SQL インジェクション問題に到達することができます。 7.2 CVE
2023-10-10 03:00:04.096099
CVE-2022-1800 1.3.5 以前の Export any WordPress data to XML/CSV WordPress プラグインは、投稿データをエクスポートする際、データベースクエリで使用する前に cpt POST パラメータをサニタイズしないため、SQL インジェクションの脆弱性が発生することがあります。 7.2 CVE
2023-10-09 23:00:04.576811
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] (1823)

セキュリティ情報は https://nvd.nist.gov/ の情報を元に提供しております。

Copyright © 2022 frame and surface.