WordPressに関連するセキュリティ情報をお知らせしてます

見つかったセキュリティ上の問題は、日々修正されています。プラグインやテーマのこまめなアップデートが、セキュリティ対策として不可欠です。

アップデートなんて面倒、誰かに任せたいと思ったら "プリケアWP" のご利用を!

[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] (1823)
ID 説明 CVSS v3 ベーススコア 情報元
ID 説明 CVSS v3 ベーススコア 情報元
CVE-2021-38346 WordPress 用 Brizy Page Builder プラグイン <= 2.3.11 では、認証済みユーザが brizy_create_block_screenshot AJAX アクションを使って任意の場所に実行可能ファイルをアップロードすることができました。ファイル名は id パラメータで指定し、その前に "../" をつけてディレクトリを探索します。また、ファイルの内容は ibsf パラメータで指定し、その内容は base64 で復号されてファイルに書き込まれます。プラグインはアップロードされたすべてのファイル名に拡張子.jpgを追加しますが、二重拡張子攻撃はまだ可能です。例えば、shell.phpというファイルはshell.php.jpgとして保存され、多くの共通構成で実行可能になります。 8.8 CVE
2023-08-27 23:00:05.767882
CVE-2019-11591 WordPress 1.13.5 以前の WebDorado Contact Form プラグインでは、$_POST['action'] の値と $_GET['action'] の値の間に矛盾があり、後者がサニタイズされていないため、 wp-admin/admin-ajax.php アクションパラメータ経由で CSRF が可能で、結果としてディレクトリトラバーサル経由でローカルファイルを取り込んでしまうことがあります。 8.8 CVE
2023-08-27 09:00:12.326314
CVE-2022-1672 4.0.7 以前の Insights from Google PageSpeed WordPress プラグインは、カスタム URL の削除などの各種操作を行う前に CSRF を検証しないため、CSRF 攻撃によりログインした管理者に当該操作を実行させることが可能です。 8.8 CVE
2023-08-27 03:00:09.869887
CVE-2013-1916 WordPress Plugin User Photo 0.9.4では、写真をアップロードする際、一部しか検証されず、WordPressをホストするサーバーにバックドアをアップロードすることが可能です。このバックドアは、写真がまだ承認されていない場合でも呼び出す(実行する)ことができます。 8.8 CVE
2023-08-26 09:00:09.472547
CVE-2021-24188 低権限ユーザーは、3.1.5 より前の WP Content Copy Protection & No Right Click WordPress プラグインの AJAX アクション 'cp_plugins_do_button_job_later_callback' を使用して、WordPress リポジトリから任意のプラグイン(特定のバージョンを含む)をインストールしたり、そのブログから任意のプラグインを有効にできるため、攻撃者は脆弱なプラグインのインストールに役立ち、RCE などより深刻な脆弱性を引き起こす可能性があります。 8.8 CVE
2023-08-26 03:00:12.417885
CVE-2022-1758 Genki Pre-Publish Reminder WordPress プラグイン 1.4.1 では、設定の更新時に CSRF チェックを行わないため、CSRF 攻撃によりログインした管理者が設定を変更させられ、プラグインの設定を介してカスタムコードを追加されると、Stored XSS および RCE につながる可能性がありました。 8.8 CVE
2023-08-25 23:00:05.359891
CVE-2021-24487 WordPress プラグイン St-Daily-Tip は、4.7 までのバージョンでは、「ヒントがない場合に表示するデフォルトテキスト」の設定を保存する際に CSRF チェックを行っておらず、また、ページに出力する前にサニタイズやエスケープを行うことも欠けていました。このため、ログインしている管理者に悪意のあるペイロードを設定させることができ、Stored Cross-Site Scripting 問題が発生する可能性があります。 8.8 CVE
2023-08-25 09:00:05.113221
CVE-2021-24192 低権限ユーザーは、2.9 より前の Tree Sitemap WordPress プラグインの AJAX アクション 'cp_plugins_do_button_job_later_callback' を使用して、WordPress リポジトリから任意のプラグイン(特定のバージョンを含む)をインストールしたり、そのブログから任意のプラグインを有効にすることができ、攻撃者による脆弱なプラグインのインストールを支援するとともに RCE などより重大な脆弱性を引き起こす可能性があります。 8.8 CVE
2023-08-25 03:00:04.177775
CVE-2018-15877 WordPress 用の 20180826 以前の Plainview Activity Monitor プラグインには、 wp-admin/admin.php?page=plainview_activity_monitor&tab=activity_tools リクエストの ip パラメータにシェルメタ文字を介した OS コマンドインジェクションの脆弱性が存在します。 8.8 CVE
2023-08-24 09:00:10.483382
CVE-2021-24163 AJAX アクションである wp_ajax_ninja_forms_sendwp_remote_install_handler には、能力チェックも nonce 保護も行われていなかったため、購読者などの低レベルユーザが 3.4.34 以前の WordPress プラグイン "SendWP Ninja Forms Contact Formâ € The Drag and Drop Form Builder for WordPress" をインストールして有効にし、SendWP プラグインをインストールしながら SendWP 接続の確立に必要となる client_secret キーも取得できるようになりました。 8.8 CVE
2023-08-24 03:00:11.912724
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] (1823)

セキュリティ情報は https://nvd.nist.gov/ の情報を元に提供しております。

Copyright © 2022 frame and surface.