WordPressに関連するセキュリティ情報をお知らせしてます

見つかったセキュリティ上の問題は、日々修正されています。プラグインやテーマのこまめなアップデートが、セキュリティ対策として不可欠です。

アップデートなんて面倒、誰かに任せたいと思ったら "プリケアWP" のご利用を!

[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] (1823)
ID 説明 CVSS v3 ベーススコア 情報元
ID 説明 CVSS v3 ベーススコア 情報元
CVE-2023-47552 Labib Ahmed Image Hover Effects - WordPress Plugin にクロスサイトリクエストフォージェリ(CSRF)の脆弱性。この問題は、Image Hover Effects - WordPress Plugin: n/a から 5.5 に影響します。 8.8 CVE
2024-02-26 09:00:17.899140
CVE-2023-6187 WordPress 用の Paid Memberships Pro プラグインは、2.12.3 までのバージョンにおいて、'pppro_paypalexpress_session_vars_for_user_fields' 関数のファイルタイプ検証が不十分なため、任意のファイルをアップロードされる脆弱性があります。これにより、サブスクライバ権限以上の認証された攻撃者が、影響を受けるサイトのサーバ上に任意のファイルをアップロードすることが可能となり、リモートでコードを実行される可能性があります。この問題は、2Checkout(バージョン2.6から非推奨)またはPayPal Expressが支払い方法として設定され、プロフィールでのみ表示され、設定に従ってチェックアウト時には表示されないカスタムユーザーフィールドが追加されている場合に悪用される可能性があります。 8.8 CVE
2024-02-25 23:00:04.355183
CVE-2023-4214 WordPress 用 AppPresser プラグインは、4.2.5 までのバージョンにおいて、不正なパスワードリセットに対して脆弱です。これは、プラグインが生成するリセットコードが弱すぎることと、パスワードリセットに使用されるコードに試行回数や時間制限がないことが原因です。 9.8 CVE
2024-02-25 23:00:04.352486
CVE-2023-5381 WordPress 用 Elementor Addon Elements プラグインは、1.12.7 までのバージョンにおいて、入力のサニタイズと出力のエスケープが不十分なため、管理者設定を経由した Stored Cross-Site Scripting の脆弱性があります。これにより、管理者レベル以上の権限を持つ認証済みの攻撃者が、任意のウェブスクリプトをページに注入することが可能になり、ユーザーが注入されたページにアクセスするたびに実行されます。この問題は、マルチサイトのインストールおよび unfiltered_html が無効になっているインストールにのみ影響します。 4.8 CVE
2024-02-23 23:00:04.417908
CVE-2023-4723 WordPress 用 Elementor Addon Elements プラグインには、1.12.7 までのバージョンにおいて ajax_eae_post_data 関数を経由した機密情報暴露の脆弱性があります。これにより、未認証の攻撃者が投稿/ページ ID やタイトル (保留/下書き/将来/非公開のステータスを含む) を含む機密データを抽出できる可能性があります。 5.3 CVE
2024-02-23 23:00:04.417008
CVE-2023-4690 WordPress 用 Elementor Addon Elements プラグインは、1.12.7 までのバージョンにおいて Cross-Site Request Forgery の脆弱性があります。これは eae_save_config 関数における nonce 検証の欠落または不正確さによるものです。このため、認証されていない攻撃者は、リンクをクリックするなどのアクションを実行するようサイト管理者を騙すことができる偽造リクエストを使用して、プラグインの設定を変更することが可能です。 4.3 CVE
2024-02-23 23:00:04.416183
CVE-2023-4689 WordPress 用 Elementor Addon Elements プラグインは、1.12.7 までのバージョンにおいて Cross-Site Request Forgery の脆弱性があります。これは eae_save_elements 関数の nonce バリデーションが欠落しているか、正しくないことに起因します。このため、認証されていない攻撃者は、リンクをクリックするなどのアクションを実行するようサイト管理者を騙すことができる偽造リクエストによって、elementor addon elements を有効/無効にすることが可能です。 4.3 CVE
2024-02-23 23:00:04.411716
CVE-2023-4602 WordPress 用 LMS プラグイン Namaste!LMS plugin for WordPress は、2.6.1.1 までのバージョンにおいて、入力のサニタイズと出力のエスケープが不十分なため、'course_id' パラメータを経由した Reflected Cross-Site Scripting の脆弱性があります。このため、認証されていない攻撃者は、ユーザがリンクをクリックするなどのアクションを実行するようにうまく騙すことができれば、実行するページに任意のウェブスクリプトを注入することが可能になります。 6.1 CVE
2024-02-23 09:00:10.271645
CVE-2023-6133 WordPress 用 Forminator プラグインは、1.27.0 までのバージョンにおいて、'forminator_allowed_mime_types' 関数のブラックリストが不十分なため、任意のファイルをアップロードされる脆弱性があります。 このため、管理者レベル以上の能力を持つ認証済みの攻撃者が、影響を受けるサイトのサーバー上に任意のファイルをアップロードすることが可能ですが、htaccess の設定により、リモートコードは実行されません。 4.9 CVE
2024-02-23 03:00:05.188224
CVE-2023-4889 WordPress 用 Shareaholic プラグインは、9.7.8 までのバージョンにおいて、ユーザが提供した属性に対する入力のサニタイズと出力のエスケープが不十分なため、'shareaholic' ショートコードを経由した Stored Cross-Site Scripting の脆弱性があります。これにより、投稿者レベル以上のパーミッションを持つ認証済みの攻撃者が、任意のウェブスクリプトをページに注入することが可能になり、ユーザーが注入されたページにアクセスするたびに実行されます。 5.4 CVE
2024-02-23 03:00:05.185559
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] (1823)

セキュリティ情報は https://nvd.nist.gov/ の情報を元に提供しております。

Copyright © 2022 frame and surface.