WordPressに関連するセキュリティ情報をお知らせしてます

見つかったセキュリティ上の問題は、日々修正されています。プラグインやテーマのこまめなアップデートが、セキュリティ対策として不可欠です。

アップデートなんて面倒、誰かに任せたいと思ったら "プリケアWP" のご利用を!

[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] (1823)
ID 説明 CVSS v3 ベーススコア 情報元
ID 説明 CVSS v3 ベーススコア 情報元
CVE-2022-0656 Web To Print Shop : uDraw WordPress プラグイン 3.3.3 以前では、udraw_convert_url_to_base64 AJAX アクション(未認証および認証ユーザーの両方が利用可能)の url パラメータを file_get_contents 機能で使用して、そのコンテンツを base64 エンコードして応答する前に検証を行いません。その結果、未認証のユーザーがウェブサーバー上の任意のファイル (/etc/passwd, wp-config.php など) を読み取ることが可能になります。 7.5 CVE
2023-09-20 09:00:05.138020
CVE-2021-24998 3.3.0より前のSimple JWT Login WordPressプラグインを使うと、ランダムに生成されたパスワードで新しいWordPressユーザーアカウントを作成できる。このパスワードは、PHPのドキュメントによると「暗号的に安全な値を生成しないので、暗号化目的には使用しないでください」となっているPHP関数str_shuffleを使って生成されます。 7.5 CVE
2023-09-20 03:00:06.205063
CVE-2022-1392 Videos sync PDF WordPress プラグイン 1.7.4 では、p パラメータを include 文で使用する前に検証しないため、ローカルファイルのインクルージョン問題が発生する可能性があります。 7.5 CVE
2023-09-19 23:00:05.545436
CVE-2022-1589 1.1.0 以前の Change wp-admin login WordPress プラグインは、設定更新時の認証チェックが適切に行われておらず、CSRF チェックも欠落しているため、未認証のユーザーが設定を変更する可能性があります。また、CSRF ベクターを経由して攻撃を受ける可能性があります。 7.5 CVE
2023-09-19 09:00:04.034027
CVE-2016-8636 4.9.10 以前の Linux カーネルの drivers/infiniband/sw/rxe/rxe_mr.c の mem_check_range 関数に整数オーバーフローがあり、ローカルユーザーが "RDMA protocol over infiniband" (aka Soft RoCE) 技術に関わる書き込みまたは読み込み要求を通してサービス拒否(メモリ破壊)やカーネルメモリからの機密情報取得、または特定できない他の影響を受ける可能性がありました。 7.8 CVE
2023-09-19 03:00:04.780233
CVE-2020-11469 macOSの4.6.8までのZoom Client for Meetingsは、インストール時にrunwithrootをユーザー書き込み可能な一時ディレクトリにコピーするため、ローカルプロセス(ユーザー権限を持つ)がrunwithrootを置き換えてルートアクセスを取得することができます。 7.8 CVE
2023-09-18 23:00:04.140175
CVE-2017-20066 Adminer Login 1.4.4 に脆弱性が発見され、問題ありと分類されました。本脆弱性は、未知のコードに影響を及ぼします。この操作により、不適切なアクセス制御が行われます。ローカルホスト上で攻撃を開始することが可能です。この脆弱性は、一般に公開されており、利用される可能性があります。 7.8 CVE
2023-09-18 09:00:04.666841
CVE-2022-1202 1.2.1 までの WP-CRM WordPress プラグインは、人を CSV ファイルにエクスポートする際にフィールドの検証およびサニタイズを行っていないため、CSV インジェクションの脆弱性が生じます。 7.8 CVE
2023-09-18 03:00:05.290597
CVE-2022-31214 Firejail 0.9.68 の join.c に特権コンテキストスイッチの問題が発見されました。Firejail setuid-root プログラムが join ターゲットとして受け入れる偽の Firejail コンテナを作成することで、ローカル攻撃者は、Linux ユーザ名前空間が初期ユーザ名前空間のままで、NO_NEW_PRIVS prctl が有効になっておらず、入力したマウント名前空間が攻撃者の制御下にある環境に入ることが可能です。このようにして、su や sudo などの利用可能な setuid-root バイナリを実行することで、ファイルシステムのレイアウトを調整して root 権限を獲得することが可能です。 7.8 CVE
2023-09-17 23:00:05.134801
CVE-2021-24905 1.8.7 以前の Advanced Contact form 7 DB WordPress プラグインは acf7_db_edit_scr_file_delete AJAX アクションに認証チェックと CSRF チェックを行わず、削除するファイルを検証しないため、認証済みユーザなら誰でも Web サーバ上の任意のファイルを削除できるようになります。例えば、wp-config.php を削除すると、攻撃者は WordPress のセットアップを再度起動し、管理者権限を得て、任意のコードを実行したり、ユーザーに任意のコンテンツを表示させたりすることができます。 8.0 CVE
2023-09-17 09:00:05.422859
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] (1823)

セキュリティ情報は https://nvd.nist.gov/ の情報を元に提供しております。

Copyright © 2022 frame and surface.