WordPressに関連するセキュリティ情報をお知らせしてます

見つかったセキュリティ上の問題は、日々修正されています。プラグインやテーマのこまめなアップデートが、セキュリティ対策として不可欠です。

アップデートなんて面倒、誰かに任せたいと思ったら "プリケアWP" のご利用を!

[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] (1820)
ID 説明 CVSS v3 ベーススコア 情報元
ID 説明 CVSS v3 ベーススコア 情報元
CVE-2023-5674 1.1.3 より前の WP Mail Log WordPress プラグインは、SQL 文で使用する前にパラメータを適切にサニタイズおよびエスケープしません。 8.8 CVE
2024-04-04 09:00:08.927280
CVE-2023-5673 1.1.3以前のWordPressプラグイン「WP Mail Log」は、メールに添付するファイルをアップロードするファイル拡張子を適切に検証しないため、攻撃者がPHPファイルをアップロードし、リモートでコードが実行される可能性があります。 8.8 CVE
2024-04-04 09:00:08.926549
CVE-2023-5645 ー WP Mail Log WordPress プラグイン 1.1.3 以前ではー SQL ステートメントでーでーでーロールがー コントー(ー「ー ロールがー コントラントー下位のー 権限ーのー をー 権能: 権能: 権能: 権能: 権能: 権能, 権能, 権能, 権能, 権能, 権能. 8.8 CVE
2024-04-04 09:00:08.925150
CVE-2023-5644 1.1.3より前のWP Mail Log WordPressプラグインは、REST APIエンドポイントを正しく認証していないため、管理者ユーザーのみがアクセスできるはずのデータを、コントリビューターロールを持つユーザーが閲覧および削除できてしまいます。 7.6 CVE
2024-04-04 09:00:08.924311
CVE-2023-5203 1.0.9 より前の WP Sessions Time Monitoring Full Automatic WordPress プラグインは、SQL クエリで使用する前にリクエスト URL やクエリパラメータをサニタイズしていないため、認証されていない攻撃者がブラインドタイムベースの SQL インジェクション手法や、場合によってはエラー/ユニオンベースの手法によって、データベースから機密データを引き出すことができます。 7.5 CVE
2024-04-04 09:00:08.923524
CVE-2015-10127 WordPressのPlusCaptchaプラグイン2.0.6までに脆弱性が見つかりました。この問題の影響を受けるのは、いくつかの未知の機能です。この操作はクロスサイトスクリプティングにつながります。攻撃はリモートから行われる可能性があります。バージョン 2.0.14 にアップグレードすることで、この問題に対処できます。このパッチは、1274afc635170daafd38306487b6bb8a01f78ecd として特定されています。 該当するコンポーネントをアップグレードすることを推奨します。VDB-248954 は、この脆弱性に割り当てられた識別子です。 6.1 CVE
2024-04-04 09:00:08.922668
CVE-2012-10017 WordPressの2.04までのBestWebSoft Portfolio Pluginに脆弱性が見つかりました。これは問題があると分類されています。これは未知の部分に影響します。この操作はクロスサイトリクエストフォージェリにつながります。リモートから攻撃を開始することが可能です。バージョン2.06にアップグレードすることで、この問題に対処できる。パッチ名は 68af950330c3202a706f0ae9bbb52ceaa17dda9d です。影響を受けるコンポーネントをアップグレードすることを推奨します。この脆弱性の関連識別子は VDB-248955 です。 8.8 CVE
2024-04-04 09:00:08.920258
CVE-2023-47191 KaineLabs Youzify - BuddyPress Community, User Profile, Social Network & Membership Plugin for WordPress に、ユーザー制御キーによる認証バイパスの脆弱性が存在します。この問題は、Youzify - BuddyPress Community, User Profile, Social Network & Membership Plugin for WordPress: n/a から 1.2.2 に影響します。 6.5 CVE
2024-04-04 03:00:04.196683
CVE-2023-4598 WordPress 向け Slimstat Analytics プラグインには、ユーザーが提供するパラメーターのエスケープが不十分で、既存の SQL クエリーの準備が十分でないため、5.0.9 までのバージョンでプラグインのショートコードを経由した SQL インジェクションの脆弱性があります。これにより、投稿者レベル以上の権限を持つ認証された攻撃者が、データベースから機密情報を抽出するために使用できる追加のSQLクエリを、すでに存在するクエリに追加することが可能になります。 6.5 CVE
2024-04-03 23:00:05.258537
CVE-2023-5430 WordPress 用の Jquery ニュースティッカープラグインは、3.0 までのバージョンにおいて、ユーザが提供するパラメータのエスケープが不十分であり、既存の SQL クエリの準備が不十分であるため、プラグインのショートコードを経由した SQL インジェクションの脆弱性があります。これにより、サブスクライバレベル以上の権限を持つ認証済みの攻撃者が、データベースから機密情報を抽出するために使用可能な追加のSQLクエリを既存のクエリに追加することが可能になります。 6.5 CVE
2024-04-03 09:00:04.829388
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] (1820)

セキュリティ情報は https://nvd.nist.gov/ の情報を元に提供しております。

Copyright © 2022 frame and surface.