見つかったセキュリティ上の問題は、日々修正されています。プラグインやテーマのこまめなアップデートが、セキュリティ対策として不可欠です。
アップデートなんて面倒、誰かに任せたいと思ったら "プリケアWP" のご利用を!
ID | 説明 | CVSS v3 ベーススコア | 情報元 |
---|---|---|---|
ID | 説明 | CVSS v3 ベーススコア | 情報元 |
CVE-2019-5963 | Zoho SalesIQ 1.0.8 以前のバージョンには、クロスサイトリクエストフォージェリ(CSRF)の脆弱性があり、リモートの攻撃者は、特定されていないベクトルを介して管理者の認証をハイジャックすることが可能です。 | 8.8 |
CVE 2023-08-11 03:00:07.299080 |
CVE-2022-1463 | WordPress 用の Booking Calendar プラグインには、バージョン 9.1 までの [bookingflextimeline] ショートコード経由での PHP オブジェクトインジェクションの脆弱性があります。この脆弱性を利用すると、サブスクライバーレベル以上のユーザが、脆弱性のあるサイト上で任意の PHP オブジェクトを呼び出すことができる可能性があります。 | 8.8 |
CVE 2023-08-10 23:00:07.059487 |
CVE-2019-1010257 | Wordpress プラグイン article2pdf 0.24, 0.25, 0.26, 0.27 の article2pdf_getfile.php には、情報漏洩 / データ改ざんの問題が存在します。PDF ファイルのパスを上書きする URL を作成することで、パスが既知で Web サーバで読み取り可能な任意の PDF をダウンロードすることができます。ファイルは、ウェブサーバーが許可していれば、ダウンロード後に削除されます。PHP 5.3 以前のバージョンでは、ファイル拡張子の左側の文字列を null で終端することで、任意のファイルを読み込むことができます。 | 9.1 |
CVE 2023-08-10 09:00:06.924060 |
CVE-2020-28039 | WordPress 5.5.2 以前の wp-includes/meta.php の is_protected_meta は、meta キーが保護されているとみなされるかどうかを適切に判断していないため、任意のファイルを削除することができます。 | 9.1 |
CVE 2023-08-10 03:00:09.428970 |
CVE-2022-1953 | 1.2.32 以前の Product Configurator for WooCommerce WordPress プラグインには、未認証ユーザがアクセス可能な AJAX アクションがあり、パスで使用されているユーザ入力を検証せずに unlink() に渡すことで、任意のファイルを削除できる脆弱性が存在します。 | 9.1 |
CVE 2023-08-09 23:00:08.288583 |
CVE-2021-24884 | Formidable Form Builder WordPress プラグイン 4.09.05 以前のバージョンでは、<audio>、<video>、<img>、<a>、<button> などの特定の HTML タグを注入することができます。これにより、未認証の遠隔攻撃者は、不正なリンクを注入することによって、HTML インジェクションを利用することができます。HTML インジェクションは、認証されたユーザーを騙して、そのリンクをクリックさせる可能性があります。HTML インジェクションは、認証されたユーザーを騙してリンクを踏ませる可能性があり、リンクがクリックされると Javascript のコードを実行される可能性があります。この脆弱性は、対象システムのウェブベースの入力検査ページにおけるリンクの "data-frmverify" タグのサニタイズ処理が不十分であることに起因しています。CSRFを利用した不正な利用が成功すると、攻撃者は、影響を受けるシステム上で、ユーザーの権限で任意のアクションを実行することが可能になります。これらのアクションには、パスワードを変更することでユーザーのアカウントを盗むことや、攻撃者が認証されたユーザーを介して自身のコードを送信し、リモートコード実行を引き起こすことが含まれます。Wordpress の PHP コードを編集できる認証済みユーザーが、悪意のあるリンクをクリックすると、PHP コードを編集することができます。 | 9.6 |
CVE 2023-08-09 09:00:08.989245 |
CVE-2021-34621 | WordPress プラグイン ProfilePress の ~/src/Classes/RegistrationAuth.php ファイルに存在するユーザー登録コンポーネントに脆弱性があり、ユーザーが管理者としてサイトに登録することが可能な状態になっていました。この問題は、バージョン 3.0.0 ~ 3.1.3 に影響します。. | 9.8 |
CVE 2023-08-09 03:00:06.219429 |
CVE-2020-11514 | WordPress 用 1.0.40.2 までの Rank Math プラグインでは、認証されていないリモート攻撃者が、安全でない rankmath/v1/updateMeta REST API エンドポイントを介して、既存のユーザーの管理者権限を昇格または取り消す機能を含む任意の WordPress メタデータを更新することができます。 | 9.8 |
CVE 2023-08-08 23:00:07.472639 |
CVE-2022-0541 | 2.4.1 以前の flo-launch WordPress プラグインは、クローンサイトを作成する際に wp-config.php にコードを注入し、任意の攻撃者が flo_custom_table_prefix クッキーを任意の値に設定することにより、新しいサイトのインストールを開始できるようにします。 | 9.8 |
CVE 2023-08-08 09:00:07.765988 |
CVE-2019-13573 | WordPress 用 7.3.19.727 以前の FolioVision FV Flowplayer Video Player プラグインに、SQL インジェクションの脆弱性が存在します。この脆弱性を悪用されると、リモートの攻撃者に、影響を受けるシステム上で任意の SQL コマンドを実行される可能性があります。 | 9.8 |
CVE 2023-08-08 03:00:08.720381 |
CVE-2019-11185 | 8.0.26 for WordPress までの WP Live Chat Support Pro プラグインには、任意のファイルアップロードの脆弱性があります。これは、CVE-2018-12426に対する不完全なパッチに起因します。任意のファイルアップロードは、ブラックリストに載っていない実行ファイル拡張子をホワイトリストに載っているファイル拡張子と併用し、ペイロードに「マジックバイト」を前置してMIMEチェックを通過させることで実現します。具体的には、認証されていないリモートユーザーが、REST api remote_upload エンドポイントに細工したファイルアップロード POST リクエストを送信します。このファイルには、プラグインのMIMEチェックを欺いて画像(ホワイトリストに登録されているファイル拡張子)に分類させるデータと、最後に.phtmlというファイル拡張子が含まれています。 | 9.8 |
CVE 2023-08-07 09:00:05.808483 |
CVE-2019-13575 | 1.4.9 までの WordPress 用 WPEverest Everest Forms プラグインには、SQL インジェクションの脆弱性が存在します。この脆弱性を悪用されると、リモートの攻撃者が includes/evf-entry-functions.php を経由して、影響を受けるシステム上で任意の SQL コマンドを実行される可能性があります。 | 9.8 |
CVE 2023-08-07 03:00:06.116835 |
CVE-2019-16119 | WordPress 1.5.35 以前の photo-gallery (10Web Photo Gallery) プラグインに admin/controllers/Albumsgalleries.php album_id パラメータを経由した SQL インジェクションが存在します。 | 9.8 |
CVE 2023-08-06 23:00:05.614888 |
CVE-2015-9298 | WordPress用5.6以前のevents-managerプラグインにコードインジェクションがあります。 | 9.8 |
CVE 2023-08-06 09:00:07.558166 |
CVE-2018-6213 | ファームウェア1.0.3, 1.0.37, 1.3.1, 1.3.3, 1.3.7, 1.4.0, 2.0.22 をカスタマイズ(ISPによる)したD-Link DIR-620 デバイスのWebサーバーでは、adminアカウントに匿名というハードコードのパスワードが存在します。 | 9.8 |
CVE 2023-08-06 03:00:06.509733 |
CVE-2021-3120 | WordPress 用 3.3.1 以前の YITH WooCommerce Gift Cards Premium プラグインに任意のファイルアップロードの脆弱性があり、リモート攻撃者がウェブサーバのセキュリティコンテキスト内のオペレーティングシステム上でリモートコード実行を達成することができます。この脆弱性を悪用するためには、攻撃者は有効なギフトカード製品をショッピングカートに入れることができなければなりません。アップロードされたファイルは、ユーザーが指定したファイル名と拡張子で、ウェブサーバー上の所定のパスに置かれます。これは、ギフトカードの画像のアップロードのみを許可するように意図されているにもかかわらず、 ywgc-upload-picture パラメータが .php の値を持つことができるために発生します。 | 9.8 |
CVE 2023-08-05 23:00:06.439476 |
CVE-2019-13571 | WordPress 用 1.6.1 までの Vsourz Digital Advanced CF7 DB プラグインには、SQL インジェクションの脆弱性が存在します。この脆弱性を悪用されると、リモートの攻撃者に、影響を受けるシステム上で任意の SQL コマンドを実行される可能性があります。 | 9.8 |
CVE 2023-08-05 09:00:05.577361 |
CVE-2019-17670 | WordPress 5.2.4 以前のバージョンには、相対 URL の検証時に Windows のパスが誤って処理されるため、Server Side Request Forgery (SSRF) の脆弱性が存在します。 | 9.8 |
CVE 2023-08-05 03:00:05.911657 |
CVE-2019-20361 | WordPress のプラグイン、Email Subscribers & Newsletters 4.3.1 以前には、hash パラメータで SQL 文をデータベースに渡すことができる欠陥がありました (ブラインド SQL インジェクションの脆弱性です)。 | 9.8 |
CVE 2023-08-04 23:00:07.782672 |
CVE-2020-25213 | WordPress 6.9 以前の File Manager (wp-file-manager) プラグインは、安全でない例の elFinder コネクタファイルの名前を .php 拡張子に変更するため、リモート攻撃者がアップロードして任意の PHP コードを実行することができます。これにより、例えば、攻撃者は、elFinderのupload(またはmkfileとput)コマンドを実行して、wp-content/plugins/wp-file-manager/lib/files/ディレクトリにPHPコードを書き込むことができます。これは、2020年8月と9月に野生で悪用されました。 | 9.8 |
CVE 2023-07-21 09:02:06.671584 |
CVE-2021-24284 | 3.0.1 までの WordPress プラグイン Kaswara Modern VC Addons は、 'uploadFontIcon' AJAX アクションを介して認証されていない任意のファイルのアップロードを可能にします。提供された zip ファイルは wp-content/uploads/kaswara/fonts_icon ディレクトリに解凍され、PHP のような悪意のあるファイルのチェックは行われません。 | 9.8 |
CVE 2023-07-21 03:01:39.004224 |
CVE-2019-13413 | WordPress 3.1.3 以前の Rencontre プラグインは、inc/rencontre_widget.php を介して SQL インジェクションが可能です。 | 9.8 |
CVE 2023-07-20 03:01:32.948843 |
CVE-2021-25003 | 6.9.0 以前の WPCargo Track & Trace WordPress プラグインには、認証されていない攻撃者がウェブサーバー上の任意の場所に PHP ファイルを書き込み、RCE に至る可能性のあるファイルが含まれています。 | 9.8 |
CVE 2023-07-19 23:01:43.977226 |
CVE-2021-34646 | Booster for WooCommerce WordPress プラグインのバージョン 5.4.3 までは、 ~/includes/class-wcj-emails-verification.php ファイルにある reset_and_mail_activation_link 関数のランダムトークン生成の弱点により、 process_email_verification 関数を介して認証をバイパスする脆弱性が存在します。これにより、攻撃者はユーザーになりすまし、管理者アカウントを含む任意のアカウントのメールアドレス検証を起動し、自動的にそのユーザー(サイト管理者を含む)としてログインすることができます。この問題を解決するには、プラグインで Email Verification モジュールが有効になっており、Login User After Successful Verification の設定が有効になっている必要があります(デフォルトでは有効になっています)。 | 9.8 |
CVE 2023-07-19 09:01:54.355261 |
CVE-2019-14313 | WordPress 用の 1.5.31 以前の 10Web Photo Gallery プラグインには、SQL インジェクションの脆弱性が存在します。この脆弱性の悪用に成功すると、リモートの攻撃者は、filemanager/model.phpを介して、影響を受けるシステム上で任意のSQLコマンドを実行することができます。 | 9.8 |
CVE 2023-07-19 03:01:40.335060 |
CVE-2021-24215 | 1.5.2 以前の Controlled Admin Access WordPress プラグインに、不適切なアクセス制御の脆弱性が発見されました。/wp-admin/customization.php や /wp-admin/options.php などのウェブサイトのカスタマイズ機能やグローバル CMS 設定への無制限のアクセスにより、対象リソースが完全に侵害される可能性があります。 | 9.8 |
CVE 2023-07-18 23:01:55.390214 |
CVE-2021-25032 | 2.3.1 以前の PublishPress Capabilities WordPress プラグイン、2.3.1 以前の PublishPress Capabilities Pro WordPress プラグインは、init フックを介してプラグインの設定を更新する際に認証および CSRF チェックを行っておらず、更新されるオプションがプラグインに属していることを保証していません。その結果、認証されていない攻撃者は、デフォルトのロールなど、任意のブログオプションを更新し、新規登録ユーザを管理者ロールにすることができます。 | 9.8 |
CVE 2023-07-18 09:02:19.915507 |
CVE-2021-38314 | Gutenberg Template Library & Redux Framework プラグイン <= 4.2.11 for WordPress は、`redux-core/class-redux-core.php` 内の `includes` 関数に、認証されていないユーザーが利用可能ないくつかの AJAX アクションを登録しました。これらのアクションは、ソルト値 '-redux' が既知のサイト URL の md5 ハッシュと、ソルト値 '-support' が既知の直前のハッシュの md5 ハッシュに基づいているため、特定のサイトに固有ですが、決定論的で予測可能でした。これらのAJAXアクションは、アクティブなプラグインとそのバージョンのリスト、サイトのPHPバージョン、サイトの`AUTH_KEY`と`SECURE_AUTH_KEY`を結合したソルトなしのmd5ハッシュを取得するために使用できる。 | 5.3 |
CVE 2023-07-18 09:02:19.914733 |
CVE-2022-0634 | 3.10.5より前のThirstyAffiliates WordPressプラグインでは、ta_insert_external_imageアクションの権限チェックが欠落しているため、低権限のユーザー(Subscriber程度のロール)が外部URLからアフィリエイトリンクに画像を追加することが可能です。さらに、このプラグインにはcsrfチェックがないため、攻撃者は特別なリクエストを作成することで、ログインしているユーザーを騙してアクションを実行させることができます。 | 4.3 |
CVE 2023-07-18 09:02:19.912185 |
CVE-2020-13640 | WordPress 用 gVectors wpDiscuz プラグイン 5.3.5 以前のバージョンには、リモートの攻撃者が wpdLoadMoreComments リクエストの order パラメータを介して任意の SQL コマンドを実行できるようにする SQL インジェクション問題が存在します。(7.x のバージョンには影響ありません)。 | 9.8 |
CVE 2023-07-17 23:01:43.639059 |
セキュリティ情報は https://nvd.nist.gov/ の情報を元に提供しております。
Copyright © 2022 frame and surface.