WordPressに関連するセキュリティ情報をお知らせしてます

見つかったセキュリティ上の問題は、日々修正されています。プラグインやテーマのこまめなアップデートが、セキュリティ対策として不可欠です。

アップデートなんて面倒、誰かに任せたいと思ったら "プリケアWP" のご利用を!

[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] (1823)
ID 説明 CVSS v3 ベーススコア 情報元
ID 説明 CVSS v3 ベーススコア 情報元
CVE-2019-20361 WordPress のプラグイン、Email Subscribers & Newsletters 4.3.1 以前には、hash パラメータで SQL 文をデータベースに渡すことができる欠陥がありました (ブラインド SQL インジェクションの脆弱性です)。 9.8 CVE
2023-08-04 23:00:07.782672
CVE-2020-25213 WordPress 6.9 以前の File Manager (wp-file-manager) プラグインは、安全でない例の elFinder コネクタファイルの名前を .php 拡張子に変更するため、リモート攻撃者がアップロードして任意の PHP コードを実行することができます。これにより、例えば、攻撃者は、elFinderのupload(またはmkfileとput)コマンドを実行して、wp-content/plugins/wp-file-manager/lib/files/ディレクトリにPHPコードを書き込むことができます。これは、2020年8月と9月に野生で悪用されました。 9.8 CVE
2023-07-21 09:02:06.671584
CVE-2021-24284 3.0.1 までの WordPress プラグイン Kaswara Modern VC Addons は、 'uploadFontIcon' AJAX アクションを介して認証されていない任意のファイルのアップロードを可能にします。提供された zip ファイルは wp-content/uploads/kaswara/fonts_icon ディレクトリに解凍され、PHP のような悪意のあるファイルのチェックは行われません。 9.8 CVE
2023-07-21 03:01:39.004224
CVE-2019-13413 WordPress 3.1.3 以前の Rencontre プラグインは、inc/rencontre_widget.php を介して SQL インジェクションが可能です。 9.8 CVE
2023-07-20 03:01:32.948843
CVE-2021-25003 6.9.0 以前の WPCargo Track & Trace WordPress プラグインには、認証されていない攻撃者がウェブサーバー上の任意の場所に PHP ファイルを書き込み、RCE に至る可能性のあるファイルが含まれています。 9.8 CVE
2023-07-19 23:01:43.977226
CVE-2021-34646 Booster for WooCommerce WordPress プラグインのバージョン 5.4.3 までは、 ~/includes/class-wcj-emails-verification.php ファイルにある reset_and_mail_activation_link 関数のランダムトークン生成の弱点により、 process_email_verification 関数を介して認証をバイパスする脆弱性が存在します。これにより、攻撃者はユーザーになりすまし、管理者アカウントを含む任意のアカウントのメールアドレス検証を起動し、自動的にそのユーザー(サイト管理者を含む)としてログインすることができます。この問題を解決するには、プラグインで Email Verification モジュールが有効になっており、Login User After Successful Verification の設定が有効になっている必要があります(デフォルトでは有効になっています)。 9.8 CVE
2023-07-19 09:01:54.355261
CVE-2019-14313 WordPress 用の 1.5.31 以前の 10Web Photo Gallery プラグインには、SQL インジェクションの脆弱性が存在します。この脆弱性の悪用に成功すると、リモートの攻撃者は、filemanager/model.phpを介して、影響を受けるシステム上で任意のSQLコマンドを実行することができます。 9.8 CVE
2023-07-19 03:01:40.335060
CVE-2021-24215 1.5.2 以前の Controlled Admin Access WordPress プラグインに、不適切なアクセス制御の脆弱性が発見されました。/wp-admin/customization.php や /wp-admin/options.php などのウェブサイトのカスタマイズ機能やグローバル CMS 設定への無制限のアクセスにより、対象リソースが完全に侵害される可能性があります。 9.8 CVE
2023-07-18 23:01:55.390214
CVE-2021-25032 2.3.1 以前の PublishPress Capabilities WordPress プラグイン、2.3.1 以前の PublishPress Capabilities Pro WordPress プラグインは、init フックを介してプラグインの設定を更新する際に認証および CSRF チェックを行っておらず、更新されるオプションがプラグインに属していることを保証していません。その結果、認証されていない攻撃者は、デフォルトのロールなど、任意のブログオプションを更新し、新規登録ユーザを管理者ロールにすることができます。 9.8 CVE
2023-07-18 09:02:19.915507
CVE-2021-38314 Gutenberg Template Library & Redux Framework プラグイン <= 4.2.11 for WordPress は、`redux-core/class-redux-core.php` 内の `includes` 関数に、認証されていないユーザーが利用可能ないくつかの AJAX アクションを登録しました。これらのアクションは、ソルト値 '-redux' が既知のサイト URL の md5 ハッシュと、ソルト値 '-support' が既知の直前のハッシュの md5 ハッシュに基づいているため、特定のサイトに固有ですが、決定論的で予測可能でした。これらのAJAXアクションは、アクティブなプラグインとそのバージョンのリスト、サイトのPHPバージョン、サイトの`AUTH_KEY`と`SECURE_AUTH_KEY`を結合したソルトなしのmd5ハッシュを取得するために使用できる。 5.3 CVE
2023-07-18 09:02:19.914733
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] (1823)

セキュリティ情報は https://nvd.nist.gov/ の情報を元に提供しております。

Copyright © 2022 frame and surface.