見つかったセキュリティ上の問題は、日々修正されています。プラグインやテーマのこまめなアップデートが、セキュリティ対策として不可欠です。
アップデートなんて面倒、誰かに任せたいと思ったら "プリケアWP" のご利用を!
ID | 説明 | CVSS v3 ベーススコア | 情報元 |
---|---|---|---|
ID | 説明 | CVSS v3 ベーススコア | 情報元 |
CVE-2012-6077 | 0.9.2.5 以前の W3 Total Cache では、データベースのキャッシュファイルの安全でない保存により、リモート攻撃者がパスワードハッシュ情報を取得することができます。 | 7.5 |
CVE 2023-10-02 23:00:04.147709 |
CVE-2021-32770 | Gatsby はウェブサイトを構築するためのフレームワークです。バージョン 4.0.8 および 5.9.2 より前の gatsby-source-wordpress プラグインは、ビルド時に .htaccess HTTP Basic Authentication 変数を app.js バンドルにリークします。gatsby-config.js で Basic 認証を初期化していないユーザは、影響を受けません。gatsby-source-wordpress@4.0.8 および gatsby-source-wordpress@5.9.2 では、`auth: { }` セクションで指定されたすべての変数をフィルタリングすることでこの問題を軽減するパッチが導入されています。この機能に依存しているユーザは、gatsby-source-wordpress を最新版にアップグレードし、 `gatsby clean` を実行した後、`gatsby build` を実行することをお勧めします。回避策として、ビルド後に app.js ファイルを手動で編集することができます。 | 7.5 |
CVE 2023-10-02 09:00:04.650139 |
CVE-2021-24948 | 5.0.7 以前の Plus Addons for Elementor - Pro WordPress プラグインは tp_get_dl_post_info_ajax AJAX アクションの qvquery パラメータを検証していないため、未認証のユーザーがプライベート投稿やドラフト投稿などの機密情報を取得することができる可能性があります。 | 7.5 |
CVE 2023-10-02 03:00:06.029711 |
CVE-2019-14206 | WordPress 用プラグイン Nevma Adaptive Images 0.6.67 以前のバージョンには、リモート攻撃者が adaptive-images-script.php の $REQUEST['adaptive-images-settings'] パラメータを介して任意のファイルを削除できる脆弱性が存在します。 | 7.5 |
CVE 2023-10-01 23:00:03.896317 |
CVE-2021-24695 | 3.9.6 以前の Simple Download Monitor WordPress プラグインは、ログを予測可能な場所に保存し、未認証のユーザーが IP アドレスやユーザー名などの機密情報を含むログをダウンロードして読むことを防止するための認証や認可が行われていません。 | 7.5 |
CVE 2023-10-01 09:00:03.980363 |
CVE-2021-24655 | 2.6.3 以前の WP User Manager WordPress プラグインは、パスワードをリセットするためのユーザ ID と、与えられたリセットキーとの関連性を保証していません。その結果、認証されたユーザは、そのIDだけを知っている任意のユーザのパスワードをリセットし(任意の値に)、そのアカウントにアクセスすることができます。 | 7.5 |
CVE 2023-10-01 03:00:06.502042 |
CVE-2021-24146 | WordPressプラグイン「Modern Events Calendar Lite」の認証チェックの不備により、5.16.5以前のバージョンではエクスポートファイルへのアクセスが適切に制限されず、未認証のユーザーがすべてのイベントデータをCSVやXML形式でエクスポートできるなどの問題がありました。 | 7.5 |
CVE 2023-09-29 23:00:04.194986 |
CVE-2021-24839 | SupportCandy WordPress プラグイン 2.2.5 以前では、wpsc_tickets AJAX アクションに認証と CSRF チェックがないため、認証されていないユーザーがこれを呼び出し、set_delete_permanently_bulk_ticket 設定_アクションを介して任意のチケットを削除できる可能性があります。他のアクションも同様に影響を受ける可能性があります。 | 7.5 |
CVE 2023-09-29 09:00:04.088237 |
CVE-2021-36917 | WordPress Hide My WP プラグイン (バージョン <= 6.2.3) は、未認証のユーザーによって無効化される可能性があります。リセット トークンを取得し、それを使用してプラグインを無効にすることができます。 | 7.5 |
CVE 2023-09-29 03:00:07.260654 |
CVE-2019-20360 | WordPress のプラグインである Give 2.5.5 以前のバージョンには、未認証のユーザーが API 認証方法を迂回して、名前、住所、IP アドレス、メールアドレスなどの個人を特定できるユーザー情報 (PII) にアクセスできる欠陥がありました。APIキーにwp_usermetaテーブルの任意のメタキー値を設定し、トークンに選択したメタキーの対応するMD5ハッシュを設定すると、制限されたエンドポイントにリクエストを行うことができ、機密性の高い寄付者データにアクセスすることができます。 | 7.5 |
CVE 2023-09-28 09:00:04.710217 |
セキュリティ情報は https://nvd.nist.gov/ の情報を元に提供しております。
Copyright © 2022 frame and surface.