WordPressに関連するセキュリティ情報をお知らせしてます

見つかったセキュリティ上の問題は、日々修正されています。プラグインやテーマのこまめなアップデートが、セキュリティ対策として不可欠です。

アップデートなんて面倒、誰かに任せたいと思ったら "プリケアWP" のご利用を!

[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] (1823)
ID 説明 CVSS v3 ベーススコア 情報元
ID 説明 CVSS v3 ベーススコア 情報元
CVE-2020-5515 Gila CMS 1.11.8 では /admin/sql?query= SQL インジェクションが可能です。 7.2 CVE
2023-10-06 03:00:05.959271
CVE-2022-1409 1.5.8 以前の VikBooking Hotel Booking Engine & PMS WordPress プラグインは、画像を適切に検証しないため、管理者などの高い権限を持つユーザーが画像に見せかけた、悪意のある PHP コードを含む PHP ファイルをアップロードすることができます。 7.2 CVE
2023-10-05 23:00:04.742806
CVE-2020-8816 Pi-hole Web v4.3.2 (別名 AdminLTE) は、細工した DHCP スタティックリースを介して、特権を持つダッシュボードユーザによるリモートコード実行を可能にします。 7.2 CVE
2023-10-05 09:00:05.259957
CVE-2015-3173 custom-content-type-manager Wordpress プラグインを管理者が使用することで、任意の PHP リモートコード実行を実現することが可能です。 7.2 CVE
2023-10-05 03:00:05.292574
CVE-2022-1472 1.3.6 以前の WordPress プラグイン Better Find and Replace は、SQL 文で使用する前に各種パラメータを適切にサニタイズ、検証、エスケープしないため、SQL インジェクションが発生する可能性があります。 7.2 CVE
2023-10-04 23:00:04.857599
CVE-2021-24209 1.7.2 より前の WP Super Cache WordPress プラグインは、WP Super Cache Settings -> Cache Location オプションの入力検証の失敗と弱い $cache_path チェックにより、設定ページで認証された (admin+) RCE の影響を受けます。wp-cache-config.php ファイルへの直接アクセスは禁止されていないため、この脆弱性はウェブシェルインジェクションに悪用される可能性があります。 7.2 CVE
2023-10-04 09:00:04.106118
CVE-2022-21663 WordPressは、PHPで書かれ、MariaDBデータベースと組み合わされた、フリーでオープンソースのコンテンツ管理システムです。マルチサイトにおいて、Super Admin ロールを持つユーザは、オブジェクトインジェクションにより、特定の条件下で明示的/追加的なハードニングをバイパスすることができます。この問題は、WordPress のバージョン 5.8.3 で修正されました。それ以前のバージョンでも、3.7.37 までのセキュリティリリースによって修正されています。自動更新を有効にしておくことを強くお勧めします。この問題に対する回避策はありません。 7.2 CVE
2023-10-04 03:00:05.258977
CVE-2021-24125 1.7.1 以前の WordPress プラグインにおいて、高権限ユーザー (admin+) でフィルタリング要求を送信すると、wpcf7_contact_form GET パラメータに有効でない入力があり、SQL インジェクションを引き起こす可能性があります。 7.2 CVE
2023-10-03 23:00:05.484923
CVE-2022-31467 Quick Heal Total Security 12.1.1.27 より前のバージョンには、インストーラーが必要な DLL の検索パスを制限せず、さらにロードしようとする DLL の署名を検証しないことにより、ローカル攻撃者が特権を昇格し、任意のコードを実行できる脆弱性が存在します。 7.3 CVE
2023-10-03 09:00:05.763591
CVE-2019-6715 W3 Total Cache プラグイン 0.9.4 for WordPress 以前の pub/sns.php では、リモート攻撃者が SubscriptionConfirmation JSON データ内の SubscribeURL フィールドを介して任意のファイルを読み取ることができます。 7.5 CVE
2023-10-03 03:00:05.875661
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] (1823)

セキュリティ情報は https://nvd.nist.gov/ の情報を元に提供しております。

Copyright © 2022 frame and surface.