WordPressに関連するセキュリティ情報をお知らせしてます

見つかったセキュリティ上の問題は、日々修正されています。プラグインやテーマのこまめなアップデートが、セキュリティ対策として不可欠です。

アップデートなんて面倒、誰かに任せたいと思ったら "プリケアWP" のご利用を!

[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] (1760)
ID 説明 CVSS v3 ベーススコア 情報元
ID 説明 CVSS v3 ベーススコア 情報元
CVE-2023-6645 WordPress 用プラグイン Post Grid Combo - 36+ Gutenberg Blocks は、2.2.64 までのすべてのバージョンにおいて、入力のサニタイズと出力のエスケープが不十分なため、カスタム JS パラメータを経由した Stored Cross-Site Scripting の脆弱性があります。これにより、コントリビュータ以上のアクセス権を持つ認証済みの攻撃者が、任意のウェブスクリプトをページに注入することが可能となり、ユーザーが注入されたページにアクセスするたびに実行されます。 5.4 CVE
2024-04-20 09:00:07.627783
CVE-2023-6638 WordPress 用の GTG Product Feed for Shopping プラグインは、1.2.4 までのバージョンにおいて、'update_settings' 関数の機能チェックが欠落しているため、データを不正に変更される脆弱性があります。これにより、認証されていない攻撃者がプラグインの設定を更新することが可能になります。 5.3 CVE
2024-04-20 09:00:07.627099
CVE-2023-6637 CAOS | Host Google Analytics Locally plugin for WordPress は、4.7.14 までのバージョンにおいて、'update_settings' 関数の機能チェックが欠落しているため、データを不正に変更される脆弱性があります。これにより、認証されていない攻撃者がプラグインの設定を更新することが可能になります。 5.3 CVE
2024-04-20 09:00:07.625815
CVE-2023-6636 Greenshift - animation and page builder blocks plugin for WordPress は、7.6.2 までのバージョンにおいて、 'gspb_save_files' 関数のファイルタイプ検証の欠落により、 任意のファイルをアップロードされる脆弱性があります。これにより、管理者レベル以上の権限を持つ攻撃者が、影響を受けるサイトのサーバ上に任意のファイルをアップロードすることが可能となり、リモートでコードを実行される可能性があります。 7.2 CVE
2024-04-20 09:00:07.625054
CVE-2023-6634 WordPress 用 LearnPress プラグインは、4.2.5.7 までのすべてのバージョンにおいて、get_content 関数を経由したコマンドインジェクションの脆弱性があります。これは、プラグインがユーザー入力で call_user_func 関数を使用するためです。これにより、認証されていない攻撃者は、1つのパラメータを持つ任意のパブリック関数を実行することが可能となり、リモートでコードが実行される可能性があります。 9.8 CVE
2024-04-20 09:00:07.624318
CVE-2023-6632 WordPress用ElementorプラグインHappy Addonsには、入力のサニタイズと出力のエスケープが不十分なため、3.9.1.1までのすべてのバージョン(Happy Addons for Elementor Proでは2.9.1.1までのバージョン)において、DOM経由のReflected Cross-Site Scriptingの脆弱性があります。これにより、認証されていない攻撃者が、リンクをクリックするなどのアクションをユーザーに実行させることに成功した場合に実行される任意のウェブスクリプトをページに注入することが可能になります。 6.1 CVE
2024-04-20 09:00:07.623265
CVE-2023-6624 WordPress 用の Import and export users and customers プラグインは、1.24.3 までのすべてのバージョンにおいて、ユーザが提供した属性に対する入力のサニタイズと出力のエスケープが不十分なため、プラグインのショートコードを経由した Stored Cross-Site Scripting の脆弱性があります。これにより、投稿者レベル以上のパーミッションを持つ認証された攻撃者が、任意のウェブスクリプトをページに注入することが可能となり、ユーザーが注入されたページにアクセスするたびに実行されます。 5.4 CVE
2024-04-20 09:00:07.622488
CVE-2023-6598 WordPress 用 SpeedyCache プラグインは、1.1.3 までのすべてのバージョンにおいて、 speedycache_save_varniship、 speedycache_img_update_settings、 speedycache_preloading_add_settings、 speedycache_preloading_delete_resource 関数の機能チェックが欠落しているため、 データが不正に変更される脆弱性があります。これにより、サブスクライバレベル以上のアクセス権を持つ、認証された攻撃者がプラグインオプションを更新することが可能になります。 4.3 CVE
2024-04-20 09:00:07.621570
CVE-2023-6583 WordPress 用の Import and export users and customers plugin には、1.24.2 までのすべてのバージョンにおいて、Recurring Import 機能を経由した Directory Traversal の脆弱性があります。これにより、管理者以上のアクセス権を持つ認証済みの攻撃者が、機密情報を含む可能性のある wp-config.php を含む、サーバ上の任意のファイルの内容を読み取り、削除することが可能になります。 7.2 CVE
2024-04-20 09:00:07.620942
CVE-2023-6582 WordPress 用 Elementor アドオンプラグイン ElementsKit には、ekit_widgetarea_content 関数を介した、3.0.3 までのすべてのバージョンにおける、機密情報漏洩の脆弱性があります。これにより、認証されていない攻撃者が、下書き状態、非公開状態、レビュー保留状態の投稿のうち、一般公開されていないはずの投稿の内容を取得することが可能になります。これは Elementor で作成された投稿にのみ適用されます。 5.3 CVE
2024-04-20 09:00:07.620254
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] (1760)

セキュリティ情報は https://nvd.nist.gov/ の情報を元に提供しております。

Copyright © 2022 frame and surface.