WordPressに関連するセキュリティ情報をお知らせしてます

見つかったセキュリティ上の問題は、日々修正されています。プラグインやテーマのこまめなアップデートが、セキュリティ対策として不可欠です。

アップデートなんて面倒、誰かに任せたいと思ったら "プリケアWP" のご利用を!

[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] [184] [185] [186] [187] [188] [189] [190] [191] [192] [193] [194] [195] [196] [197] [198] [199] [200] [201] [202] [203] [204] [205] [206] [207] [208] [209] [210] [211] [212] [213] [214] [215] [216] [217] [218] [219] [220] [221] [222] [223] [224] [225] [226] [227] [228] [229] [230] [231] [232] [233] [234] [235] [236] [237] [238] [239] [240] [241] [242] [243] [244] [245] [246] [247] [248] [249] [250] [251] [252] [253] [254] [255] [256] [257] [258] [259] [260] [261] [262] [263] [264] [265] [266] [267] [268] [269] [270] [271] [272] [273] [274] [275] [276] [277] [278] [279] [280] [281] [282] [283] [284] [285] [286] [287] [288] [289] [290] [291] [292] [293] [294] [295] [296] [297] [298] [299] [300] [301] [302] [303] [304] [305] [306] [307] [308] [309] [310] [311] [312] [313] [314] [315] [316] [317] [318] [319] [320] [321] [322] [323] [324] [325] [326] [327] [328] [329] [330] [331] [332] [333] [334] [335] [336] [337] [338] [339] [340] [341] [342] [343] [344] [345] [346] [347] [348] [349] [350] [351] (3506)
ID 説明 CVSS v3 ベーススコア 情報元
ID 説明 CVSS v3 ベーススコア 情報元
CVE-2024-2395 WordPress 用 Bulgarisation for WooCommerce プラグインには、3.0.14 までのすべてのバージョンにおいて Cross-Site Request Forgery の脆弱性があります。これは、いくつかの関数でnonceバリデーションが欠落しているか、正しくないことが原因です。これにより、認証されていない攻撃者が、サイト管理者を騙してリンクをクリックするなどのアクションを実行させることができる、偽造されたリクエストを介してラベルを生成したり削除したりすることが可能になります。 7.3 CVE
2024-06-20 09:00:11.956269
CVE-2024-2107 WordPress 用テーマ Blossom Spa には、1.3.4 までのすべてのバージョンにおいて、生成されたソースを介した機密情報暴露の脆弱性があります。これにより、認証されていない攻撃者が、パスワードで保護された投稿やスケジュールされた投稿の内容を含む機密データを抽出することが可能になります。 5.8 CVE
2024-06-20 09:00:11.955522
CVE-2024-0386 WordPress 用 weForms プラグインは、1.6.21 までのすべてのバージョンにおいて、入力のサニタイズと出力のエスケープが不十分なため、'Referer' HTTP ヘッダを経由した Stored Cross-Site Scripting の脆弱性があります。これにより、認証されていない攻撃者が任意のウェブスクリプトをページに注入することが可能になり、ユーザーが注入されたページにアクセスするたびに実行されます。 7.2 CVE
2024-06-20 09:00:11.954810
CVE-2024-2130 WordPress 用 CWW Companion プラグインは、1.2.7 までのすべてのバージョンにおいて、ユーザーから提供された属性に対する入力のサニタイズと出力のエスケープが不十分なため、Module2 ウィジェットを介した Stored Cross-Site Scripting の脆弱性があります。これにより、投稿者レベル以上のパーミッションを持つ認証された攻撃者が、任意のウェブスクリプトをページに注入することが可能となり、ユーザーが注入されたページにアクセスするたびに実行されます。 6.4 CVE
2024-06-20 09:00:11.954032
CVE-2024-2031 WordPress 用 Video Conferencing with Zoom プラグインは、4.4.4 までのすべてのバージョンにおいて、ユーザが提供した属性に対する入力のサニタイズと出力のエスケープが不十分なため、プラグインの 'zoom_recordings_by_meeting' ショートコードを経由した Stored Cross-Site Scripting の脆弱性があります。これにより、投稿者レベル以上の権限を持つ認証済みの攻撃者が、任意のウェブスクリプトをページに注入することが可能となり、ユーザーが注入されたページにアクセスするたびに実行されます。 6.4 CVE
2024-06-20 09:00:11.953406
CVE-2023-4731 WordPress 用 LadiApp プラグインは、4.4 までのバージョンにおいて、'init' を介してフックされる init_endpoint() 関数の nonce チェックが欠落しているため、クロスサイトリクエストフォージェリの脆弱性があります。これにより、認証されていない攻撃者は、リンクをクリックするなどのアクションを実行するようサイト管理者を騙すことができる偽造リクエストを経由して、様々な設定を変更することが可能になります。攻撃者は「ladipage_key」を直接変更することができ、ウェブサイト上に新しい投稿を作成したり、悪意のあるウェブスクリプトを注入したりすることができます、 4.3 CVE
2024-06-20 09:00:11.952744
CVE-2023-4729 WordPress 用 LadiApp プラグインは、4.4 までのバージョンにおいて、AJAX アクション経由でフックされる publish_lp() 関数の nonce チェックが欠落しているため、クロスサイトリクエストフォージェリの脆弱性があります。これにより、認証されていない攻撃者が LadiPage キー (攻撃者が完全に制御するキー) を変更することが可能になり、リンクをクリックするなどのアクションを実行するようサイト管理者を騙すことができる偽造リクエストを経由して、保存された XSS をトリガーするウェブページを含む新しいページを自由に作成できるようになります。 4.3 CVE
2024-06-20 09:00:11.952155
CVE-2023-4728 WordPress 用 LadiApp プラグインは、4.4 までのバージョンにおいて、AJAX アクションを介してフックされる publish_lp() 関数の機能チェックが欠落しているため、データを不正に変更される脆弱性があります。このため、加入者レベル以上のアクセス権を持つ認証済みの攻撃者は、LadiPage キー (攻撃者が完全に制御できるキー) を変更することが可能となり、保存された XSS をトリガーするウェブページを含む、新しいページを自由に作成できるようになります。 4.3 CVE
2024-06-20 09:00:11.951575
CVE-2023-4629 WordPress 用 LadiApp プラグインは、4.3 までのバージョンにおいて save_config() 関数の nonce チェックが欠落しているため、クロスサイトリクエストフォージェリの脆弱性があります。このため、認証されていない攻撃者が、リンクをクリックするなどのアクションをサイト管理者に実行させるために、偽のリクエストを使って「ladipage_config」オプションを更新することが可能です。 4.3 CVE
2024-06-20 09:00:11.951002
CVE-2023-4628 WordPress 用 LadiApp プラグインは、4.4 までのバージョンで ladiflow_save_hook() 関数の nonce チェックが欠落しているため、クロスサイトリクエストフォージェリの脆弱性があります。このため、認証されていない攻撃者は、リンクをクリックするなどのアクションを実行するようサイト管理者を騙すことができる偽造リクエストを使用して、'ladiflow_hook_config' オプションを更新することが可能です。 4.3 CVE
2024-06-20 09:00:11.950380
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] [184] [185] [186] [187] [188] [189] [190] [191] [192] [193] [194] [195] [196] [197] [198] [199] [200] [201] [202] [203] [204] [205] [206] [207] [208] [209] [210] [211] [212] [213] [214] [215] [216] [217] [218] [219] [220] [221] [222] [223] [224] [225] [226] [227] [228] [229] [230] [231] [232] [233] [234] [235] [236] [237] [238] [239] [240] [241] [242] [243] [244] [245] [246] [247] [248] [249] [250] [251] [252] [253] [254] [255] [256] [257] [258] [259] [260] [261] [262] [263] [264] [265] [266] [267] [268] [269] [270] [271] [272] [273] [274] [275] [276] [277] [278] [279] [280] [281] [282] [283] [284] [285] [286] [287] [288] [289] [290] [291] [292] [293] [294] [295] [296] [297] [298] [299] [300] [301] [302] [303] [304] [305] [306] [307] [308] [309] [310] [311] [312] [313] [314] [315] [316] [317] [318] [319] [320] [321] [322] [323] [324] [325] [326] [327] [328] [329] [330] [331] [332] [333] [334] [335] [336] [337] [338] [339] [340] [341] [342] [343] [344] [345] [346] [347] [348] [349] [350] [351] (3506)

セキュリティ情報は https://nvd.nist.gov/ の情報を元に提供しております。

Copyright © 2022 frame and surface.