見つかったセキュリティ上の問題は、日々修正されています。プラグインやテーマのこまめなアップデートが、セキュリティ対策として不可欠です。
アップデートなんて面倒、誰かに任せたいと思ったら "プリケアWP" のご利用を!
ID | 説明 | CVSS v3 ベーススコア | 情報元 |
---|---|---|---|
ID | 説明 | CVSS v3 ベーススコア | 情報元 |
CVE-2022-1572 | HTML2WP WordPress プラグイン 1.0.0 では、AJAX アクションに認証と CSRF チェック機能がなく、購読者などの認証済みユーザが利用可能であり、任意のファイルを削除できる可能性があります。 | 8.1 |
CVE 2023-09-13 09:00:04.814926 |
CVE-2022-0141 | 3.0.8 以前の Visual Form Builder WordPress プラグインは nonce チェックを行わないため、CSRF 攻撃によりログインした管理者や編集者に任意のフォームエントリを削除および復元させられる可能性があります。 | 8.1 |
CVE 2023-09-13 03:00:04.048781 |
CVE-2020-11511 | WordPress 用の LearnPress プラグイン 3.2.6.9 以前のバージョンでは、リモート攻撃者が accept-to-be-teacher アクションパラメーターを介して任意のユーザーの特権を LP Instructor に昇格させることが可能です。 | 8.1 |
CVE 2023-09-12 23:00:04.035698 |
CVE-2022-1779 | 1.3.0 までの WordPress プラグイン Auto Delete Posts は、設定を更新する際に CSRF チェックを行わないため、攻撃者がログインした管理者に CSRF 攻撃で設定を変更させ、特定の投稿、カテゴリ、添付ファイルを一括削除することができる可能性があります。 | 8.1 |
CVE 2023-09-12 09:00:03.701647 |
CVE-2019-10869 | WordPress 3.0.23 以前の Ninja Forms プラグイン (Uploads アドオンが有効な場合) に、パストラバーサルおよび無制限のファイルアップロードが存在します。これにより、攻撃者はファイルシステムをトラバースしてファイルにアクセスし、includes/fields/upload.php(別名アップロード/送信ページ)の name および tmp_name パラメータを介してコードを実行することが可能になります。 | 8.1 |
CVE 2023-09-12 03:00:04.490604 |
CVE-2021-25094 | Tatsu WordPress プラグイン 3.3.12 以前の add_custom_font アクションは、事前の認証なしに、WordPress のアップロードディレクトリ以下に解凍された不正な zip ファイルをアップロードするために使用することが可能です。ファイル名がドット「.」で始まる PHP シェルを追加することで、プラグインに実装されている拡張子制御を回避することができます。さらに、zip の抽出処理に競合状態が存在し、攻撃者が呼び出し可能なほどファイルシステム上でシェルファイルを長く保持することになります。 | 8.1 |
CVE 2023-09-11 23:00:04.402752 |
CVE-2021-36909 | WordPress WP Reset PRO Premium プラグイン(バージョン <= 5.98)における認証済みデータベースリセットの脆弱性により、認証されたユーザーであれば、その権限に関係なくデータベース全体を消去することが可能です。これは、ウェブサイトの完全なリセットと乗っ取りにつながります。 | 8.1 |
CVE 2023-09-11 09:00:06.240717 |
CVE-2022-0398 | 3.10.5 以前の ThirstyAffiliates Affiliate Link Manager WordPress プラグインは、アフィリエイトリンクの作成時に認証と CSRF チェックを行わないため、契約者などの認証済みユーザが任意のアフィリエイトリンクを作成でき、そのリンクを使って任意のウェブサイトにリダイレクトされる可能性があります。 | 5.4 |
CVE 2023-09-11 09:00:06.239883 |
CVE-2022-0363 | 2.4.3.1以前のmycred WordPressプラグインは、mycred-tools-import-export AJAXアクションに認証とCSRFチェックがないため、購読者のような認証されたユーザーであれば誰でも呼び出すことができ、mycred設定をインポートして、バッジを作成したり、ポイントを管理したり、任意の投稿を作成することができます。 | 4.3 |
CVE 2023-09-11 09:00:06.239163 |
CVE-2022-0287 | 2.4.4.1より前のmycred WordPressプラグインは、mycred-tools-select-user AJAXアクションで認証を行っていないため、購読者のような認証されたユーザーであれば、ブログからすべてのメールアドレスを呼び出して取得することができます。 | 4.3 |
CVE 2023-09-11 09:00:06.238431 |
セキュリティ情報は https://nvd.nist.gov/ の情報を元に提供しております。
Copyright © 2022 frame and surface.