WordPressに関連するセキュリティ情報をお知らせしてます

見つかったセキュリティ上の問題は、日々修正されています。プラグインやテーマのこまめなアップデートが、セキュリティ対策として不可欠です。

アップデートなんて面倒、誰かに任せたいと思ったら "プリケアWP" のご利用を!

[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] (1823)
ID 説明 CVSS v3 ベーススコア 情報元
ID 説明 CVSS v3 ベーススコア 情報元
CVE-2021-24914 0.6.0 以前の Tawk.To Live Chat WordPress プラグインは、tawkto_setwidget および tawkto_removewidget AJAX アクションに、認証済みユーザが利用できる機能と CSRF チェックがありません。最初のものは、低特権ユーザ(単純な購読者を含む)が 'tawkto-embed-widget-page-id' と 'tawkto-embed-widget-widget-id' パラメータを変更することを許可しています。このため、認証されたユーザーであれば誰でも、脆弱なウェブサイトを自分のTawk.toインスタンスにリンクさせることができます。その結果、脆弱性のあるウェブサイトを監視し、その訪問者と対話することができます(連絡メッセージの受信、回答など)。また、任意のナレッジベースを表示することができるようになります。2つ目は、ページからライブチャットウィジェットを削除するものです。 8.0 CVE
2023-09-16 23:00:04.910175
CVE-2021-24945 2.6.38 以前の Like Button Rating ♪♪ LikeBtn WordPress プラグインは、likebtn_export_votes AJAX アクションに認証および CSRF チェックがないため、購読者などの認証済みユーザが、ブログからコンテンツを気に入った人のメールおよび IP アドレスのリストを取得することができる可能性があります。 8.0 CVE
2023-09-16 09:00:05.722581
CVE-2020-11027 影響を受けるバージョンの WordPress では、ユーザーに送信されたパスワードリセットリンクは、ユーザーのパスワードを変更しても有効期限が切れることはありません。この場合、悪意のある第三者がユーザーの電子メールアカウントにアクセスする必要があります。この問題は、バージョン 5.4.1 で修正され、マイナーリリースを通じて過去に影響を受けたすべてのバージョン (5.3.3, 5.2.6, 5.1.5, 5.0.9, 4.9.14, 4.8.13, 4.7.17, 4.6.18, 4.5.21, 4.4.22, 4.3.23, 4.2.27, 4.1.30, 4.0.30, 3.9.31, 3.8.33, 3.7.33) でも修正されています。 8.1 CVE
2023-09-16 03:00:08.318924
CVE-2021-24500 2.2.2 以前の Workreap WordPress テーマで利用可能ないくつかの AJAX アクションは、CSRF 保護が欠けており、また、検証されていない安全でない直接オブジェクト参照を許可していました。このため、攻撃者は、ログインしているユーザーを騙して、脆弱なサイトに POST リクエストを送信し、ターゲットサイト上の任意のオブジェクトを変更または削除できる可能性があります。 8.1 CVE
2023-09-15 23:00:04.425739
CVE-2021-24198 3.4.2 以前の wpDataTables - Tables & Table Charts プレミアム WordPress プラグインには、Improper Access Control があります。テーブルが公開されているページにアクセスした低権限の認証済みユーザは、id_key と id_val パラメータを通じて、同じテーブルに存在する他のユーザのデータを削除するためにパラメータを改ざんすることができます。この問題を利用すると、攻撃者は同じテーブル内のすべてのユーザーのデータを削除することができます。 8.1 CVE
2023-09-15 09:00:05.622591
CVE-2021-24739 3.4.2以前のLogo Carousel WordPressプラグインでは、Contributor程度のロールを持つユーザーが、Carousel Duplication機能によって他のユーザーが行った任意のプライベート投稿を複製して閲覧することが可能です。 8.1 CVE
2023-09-15 03:00:05.838673
CVE-2021-39333 WordPress 用 Hashthemes Demo Importer Plugin <= 1.1.1 には、アクセス制御のためにすべてのログインしたユーザーに見える nonce に依存するいくつかの AJAX 関数が含まれており、ほぼすべてのデータベーステーブルを切り捨てて wp-content/uploads の内容を削除する関数を実行することが可能でした。 8.1 CVE
2023-09-14 23:00:04.321055
CVE-2021-24639 4.5.4 以前の OMGF WordPress プラグインは、omgf_ajax_empty_dir AJAX アクションにおいてパス検証、認証、CSRF チェックを実施していないため、認証済みの任意のユーザーがサーバー上の任意のファイルまたはフォルダーを削除できてしまいます。 8.1 CVE
2023-09-14 09:00:05.212596
CVE-2022-1903 3.4.8 以前の ARMember WordPress プラグインは、未認証ユーザが利用可能な AJAX アクションに nonce および認可チェックが欠けているため、アカウント乗っ取り(管理者でも可能)の脆弱性があり、ユーザ名を知ることで任意のユーザのパスワードを変更することが可能です。 8.1 CVE
2023-09-14 03:00:03.893619
CVE-2021-24197 3.4.2 以前の wpDataTables - Tables & Table Charts プレミアム WordPress プラグインには、Improper Access Control があります。テーブルが公開されているページを訪れた低権限の認証済みユーザは、formdata[wdt_ID] パラメータを通じてテーブルのユーザ権限を乗っ取ることで、同じテーブルに存在する別のユーザのデータにアクセスするためにパラメータを改ざんすることができます。この問題を利用すると、攻撃者は同じテーブルに存在する全てのユーザーのデータにアクセスし、管理することができます。 8.1 CVE
2023-09-13 23:00:04.887577
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] (1823)

セキュリティ情報は https://nvd.nist.gov/ の情報を元に提供しております。

Copyright © 2022 frame and surface.