見つかったセキュリティ上の問題は、日々修正されています。プラグインやテーマのこまめなアップデートが、セキュリティ対策として不可欠です。
アップデートなんて面倒、誰かに任せたいと思ったら "プリケアWP" のご利用を!
ID | 説明 | CVSS v3 ベーススコア | 情報元 |
---|---|---|---|
ID | 説明 | CVSS v3 ベーススコア | 情報元 |
CVE-2021-34624 | WordPress プラグイン ProfilePress の ~/src/Classes/FileUploader.php ファイルに存在するファイルアップローダーコンポーネントに脆弱性があり、ユーザー登録時やプロフィール更新時に任意のファイルをアップロードされる可能性がありました。この問題は、バージョン 3.0.0 ~ 3.1.3 に影響します。. | 9.8 |
CVE 2023-07-10 03:01:18.163901 |
CVE-2022-1014 | 2.2.4 までの WP Contacts Manager WordPress プラグインは、ユーザーが提供した POST データを SQL 文で補間して実行する前に適切にサニタイズすることができず、SQL インジェクションの脆弱性が生じます。 | 9.8 |
CVE 2023-07-09 23:01:54.631900 |
CVE-2021-36879 | WordPress の uListing プラグイン(バージョン <= 2.0.5)に認証されない特権のエスカレーションの脆弱性があります。WordPress の設定でユーザ登録を許可している場合に発生する可能性があります。 | 9.8 |
CVE 2023-07-09 09:01:21.842491 |
CVE-2022-0781 | 2.8.2 以前の Nirweb support WordPress プラグインは、AJAX アクション(未認証ユーザが利用可能)で SQL 文にパラメータを使用する前にサニタイズおよびエスケープを行わないため、SQL インジェクションが発生します。 | 9.8 |
CVE 2023-07-08 23:00:09.647770 |
CVE-2022-0771 | SiteSuperCharger WordPress プラグイン 5.2.0 以前では、AJAX アクションで SQL 文を使用する前に、さまざまなユーザー入力を検証、サニタイズ、エスケープしないため、未認証の SQL インジェクションにつながる可能性があります。 | 9.8 |
CVE 2023-07-08 09:00:22.455778 |
CVE-2022-1386 | Avadaテーマで使用している3.6.2以前のFusion Builder WordPressプラグインは、任意のHTTPリクエストを開始するために使用できるフォーム内のパラメータを検証していません。このパラメータは、任意の HTTP リクエストを開始するために使用することができます。これは、ファイアウォールやアクセス制御をバイパスして、サーバーのローカルネットワーク上のホストと対話するために使用される可能性があります。 | 9.8 |
CVE 2023-07-08 03:00:09.716258 |
CVE-2019-19589 | ** 論争中 ** Lever PDF Embedder plugin 4.4 for WordPress は、有効な JAR アーカイブであるポリグロット PDF ドキュメントの配布をブロックしていません。注:「PDF Embedder Plugin で報告されている脆弱性は、プラグイン自体がファイルアップロードプロセスを制御・管理していないため、有効ではない」という主張がなされています。それは、アップロードされたPDFファイルを提供するだけであり、PDFファイルをアップロードする責任は、Wordpressインストールのサイト所有者に残り、PDFファイルのアップロードは、PDF Embedderプラグインではなく、Wordpressコアによって管理されています "と主張している。多言語ファイルの制御とブロックは、ファイルを表示するときではなく、アップロード時に世話をすることが要求されます。また、ブラウザのキャッシュからファイルを取得し、手動でjarにリネームして実行することが言及されています。これは、PDF Embedderとは関係のない2つのステップを指しています。" | 9.8 |
CVE 2023-07-07 23:00:09.978511 |
CVE-2022-0783 | 2.0 以前の Multiple Shipping Address Woocommerce WordPress プラグインは、未認証のユーザーが使用できる一部の AJAX 操作で SQL 文に使用する前に、多数のパラメータを適切にサニタイズおよびエスケープしていないため、未認証の SQL インジェクションにつながる可能性があります。 | 9.8 |
CVE 2023-07-07 09:01:15.249180 |
CVE-2022-1556 | 3.1.5 以前の StaffList WordPress プラグインは、管理画面のスタッフ検索時に SQL 文で使用する前にパラメータを適切にサニタイズおよびエスケープしていないため、SQL インジェクションが発生します。 | 9.8 |
CVE 2023-07-07 03:00:34.822144 |
CVE-2022-0826 | 1.7.1 までの WP Video Gallery WordPress プラグインは、AJAX アクションを経由して SQL 文で使用する前にパラメータをサニタイズおよびエスケープしないため、未認証ユーザによる SQL インジェクションを引き起こす可能性があります。 | 9.8 |
CVE 2023-07-06 23:00:20.764782 |
CVE-2022-0817 | BadgeOS WordPress プラグイン 3.7.0 では、AJAX アクションで SQL 文を使用する前にパラメータをサニタイズおよびエスケープしていないため、未認証のユーザーによって SQL インジェクションが利用される可能性があります。 | 9.8 |
CVE 2023-07-06 09:00:52.867494 |
CVE-2022-1390 | 2.2 までの Admin Word Count Column WordPress プラグインは readfile() に与えるパスパラメータを検証していないため、ヌルバイトテクニックに弱い古いバージョンの PHP が動作するサーバー上で、認証されていない攻撃者が任意のファイルを読み取ることができる可能性があります。また、Phar Deserialization テクニックを使用することで RCE を引き起こす可能性があります。 | 9.8 |
CVE 2023-07-06 03:00:51.422019 |
CVE-2022-0888 | WordPress プラグイン Ninja Forms - File Uploads Extension には、 ~/includes/ajax/controllers/uploads.php ファイルにおける入力ファイルタイプ検証の不備により、任意のファイルをアップロードされる脆弱性が存在し、認証されていない攻撃者がリモートコード実行に使用可能な不正なファイルをアップロードできるようになっています (3.3.0 までのバージョン)。 | 9.8 |
CVE 2023-07-05 23:00:22.115491 |
CVE-2022-0773 | 1.5.3 までの WordPress プラグイン Documentor は、ユーザー入力が SQL 文で補間され、実行される前にサニタイズおよびエスケープされないため、未認証のユーザーによる SQL インジェクションを引き起こす可能性があります。 | 9.8 |
CVE 2023-07-05 09:00:26.567859 |
CVE-2022-0782 | Donations WordPress プラグイン 1.8 では、nd_donations_single_cause_form_validate_fields_php_function AJAX アクション (未認証のユーザが利用可能) で SQL 文を使用する前に nd_donations_id パラメータをサニタイズおよびエスケープしていません。 | 9.8 |
CVE 2023-07-05 03:00:43.707336 |
CVE-2022-1905 | 2.2.81 以前の Events Made Easy WordPress プラグインは、未認証ユーザが利用可能な AJAX アクションで SQL 文を使用する前に、パラメータを適切にサニタイズおよびエスケープしていないため、SQL インジェクションが発生する可能性があります。 | 9.8 |
CVE 2023-07-04 23:00:15.124199 |
CVE-2022-1391 | 1.0.4 以前のタクシー料金計算 WordPress プラグインは、require 文で使用する前に controller パラメータを検証しないため、ローカルファイルのインクルージョン問題につながる可能性があります。 | 9.8 |
CVE 2023-07-04 09:00:15.767612 |
CVE-2022-0769 | Users Ultra WordPress プラグイン 3.1.0 では、data_target パラメータが SQL 文で補間され、rading_vote AJAX アクション(未認証ユーザーと認証ユーザーの両方が利用可能)で実行される前に適切に処理されず、SQL インジェクションにつながる可能性があります。 | 9.8 |
CVE 2023-07-03 23:00:10.571657 |
CVE-2022-1281 | 1.6.3 までの WordPress Photo Gallery プラグインは、SQL クエリに付加される $_POST['filter_tag'] パラメータを適切にエスケープしないため、SQL Injection 攻撃を受ける可能性があります。 | 9.8 |
CVE 2023-07-03 09:01:15.841779 |
CVE-2022-1013 | Personal Dictionary WordPress プラグイン 1.3.4 以前では、ユーザーが入力した POST データが SQL 文で補間され、実行される前に適切にサニタイズされていないため、ブラインド SQL インジェクションの脆弱性が生じます。 | 9.8 |
CVE 2023-07-03 03:00:14.807145 |
CVE-2022-0948 | 3.2.2 以前の Order Listener for WooCommerce WordPress プラグインは、未認証ユーザが利用できる REST ルートを介して SQL 文で使用する前に id パラメータをサニタイズおよびエスケープしていないため、SQL インジェクションにつながります。 | 9.8 |
CVE 2023-07-02 23:00:07.650570 |
CVE-2022-0657 | 1.2.54 以前の 5 Stars Rating Funnel WordPress Plugin | RRatingg WordPress plugin は、未認証ユーザが利用できる rrtngg_delete_leads AJAX アクションで SQL 文に使用する前に、リード ID を適切にサニタイズ、検証、エスケープしていないため、未認証の SQL インジェクション問題が発生しています。sanitize_text_field() を使って入力をサニタイズする試みはありますが、この関数は SQL インジェクションを防ぐためのものではありません。 | 9.8 |
CVE 2023-07-02 09:00:13.786786 |
CVE-2022-0693 | 8.0 までの Master Elements WordPress プラグインは、remove_post_meta_condition AJAX アクションの meta_ids パラメータ(未認証および認証ユーザーの両方が利用可能)を SQL 文で使用する前に検証およびエスケープしないため、未認証の SQL インジェクションにつながります。 | 9.8 |
CVE 2023-07-02 03:00:13.713779 |
CVE-2021-34623 | WordPress プラグイン ProfilePress の ~/src/Classes/ImageUploader.php ファイルにある画像アップローダーコンポーネントに脆弱性があり、ユーザー登録時やプロフィール更新時に任意のファイルをアップロードされる可能性がありました。この問題は、バージョン 3.0.0 ~ 3.1.3 に影響します。. | 9.8 |
CVE 2023-07-01 23:00:08.414319 |
CVE-2021-24499 | Workreap WordPress テーマ 2.2.2 以前の AJAX アクション workreap_award_temp_file_uploader および workreap_temp_file_uploader では nonce チェック、またはその他の方法でリクエストが有効なユーザーからのものかどうか検証していませんでした。このエンドポイントでは、uploads/workreap-tempディレクトリに任意のファイルをアップロードすることができました。アップロードされたファイルは、サニタイズもバリデーションもされておらず、認証されていない訪問者が、phpスクリプトのような実行可能なコードをアップロードできるようになっていました。 | 9.8 |
CVE 2023-07-01 09:00:12.176289 |
CVE-2022-29411 | WordPress の Mufeng's Hermit ?プラグイン <= 3.1.6 に SQL インジェクション (SQLi) の脆弱性があり、攻撃者が (&id) を介して SQLi 攻撃を実行する可能性があります。 | 9.8 |
CVE 2023-07-01 03:00:09.449048 |
CVE-2022-0210 | Random Banner WordPress プラグインは、~/include/models/model.php ファイルにある category パラメータのエスケープが不十分なため、4.1.4 までのバージョンにおいて、管理者権限を持つ攻撃者に任意のウェブスクリプトを注入させる、蓄積型クロスサイトスクリプティングの脆弱性があります。この問題は、unfiltered_html が管理者用に無効化されているマルチサイトのインストールや、unfiltered_html が無効化されているサイトに影響します。 | 4.8 |
CVE 2023-07-01 03:00:09.445691 |
CVE-2016-10954 | 1.8以前のWordPress用テーマ「Neosense」では、qquploaderによる無制限のファイルアップロードが可能です。 | 9.8 |
CVE 2023-06-30 23:00:12.951068 |
CVE-2019-10692 | WordPress 7.11.18 以前の wp-google-maps プラグインでは、REST API の includes/class.rest-api.php で SELECT 文の前にフィールド名のサニタイズを行っていません。 | 9.8 |
CVE 2023-06-30 09:00:22.175560 |
CVE-2021-24171 | 59.4 以前の WooCommerce Upload Files WordPress プラグインは、.php などのブロックされた拡張子を削除するために単一のサニタイズパスを実行していました。wcuf_file_name" パラメータに "blocked" 拡張子を別の "blocked" 拡張子に埋め込むことで、これをバイパスして PHP 拡張子を持つファイルをアップロードすることが可能でした。また、「wcuf_current_upload_session_id」パラメータを使用したパストラバーサルにより、二重拡張子攻撃を行い、別の場所にファイルをアップロードすることが可能でした。 | 9.8 |
CVE 2023-06-30 03:00:10.478963 |
セキュリティ情報は https://nvd.nist.gov/ の情報を元に提供しております。
Copyright © 2022 frame and surface.