WordPressに関連するセキュリティ情報をお知らせしてます

見つかったセキュリティ上の問題は、日々修正されています。プラグインやテーマのこまめなアップデートが、セキュリティ対策として不可欠です。

アップデートなんて面倒、誰かに任せたいと思ったら "プリケアWP" のご利用を!

[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] (1823)
ID 説明 CVSS v3 ベーススコア 情報元
ID 説明 CVSS v3 ベーススコア 情報元
CVE-2023-5426 WordPress 用の Post Meta Data Manager プラグインは、1.2.0 までのバージョンで pmdm_wp_delete_user_meta, pmdm_wp_delete_term_meta, pmdm_wp_ajax_delete_meta 関数の機能チェックが欠落しているため、データを不正に変更される脆弱性があります。これにより、認証されていない攻撃者が任意のユーザのユーザメタ、タームメタ、投稿メタを削除できるようになります。 7.5 CVE
2024-02-19 23:00:04.709038
CVE-2012-10016 WordPress の Halulu simple-download-button-shortcode Plugin 1.0 に問題のある脆弱性が発見されました。影響を受けるのは、コンポーネント Download Handler の simple-download-button_dl.php の未知の関数です。引数ファイルを操作することで、情報漏えいにつながります。リモートからの攻撃が可能です。バージョン 1.1 にアップグレードすることで、この問題に対処できます。影響を受けるコンポーネントをアップグレードすることを推奨します。VDB-242190 は、この脆弱性に割り当てられた識別子です。 7.5 CVE
2024-02-19 09:00:17.661229
CVE-2023-5133 この user-activity-log-pro WordPress プラグイン 2.3.4 より前のバージョンは、潜在的に信頼されていないヘッダーからクライアントの IP アドレスを取得するため、攻撃者はその値を操作することができます。これは悪意のあるトラフィックの送信元を隠すために使われる可能性があります。 7.5 CVE
2024-02-19 03:00:05.147261
CVE-2023-5132 WordPress 用 Soisy Pagamento Rateale プラグインには、6.0.1 までのバージョンで parseRemoteRequest 関数の機能チェックが欠落しているため、データへの不正アクセスの脆弱性があります。このため、既存の WooCommerce Order ID を知っている認証されていない攻撃者が、機密性の高い WooCommerce の注文情報 (名前、住所、メールアドレス、その他の注文メタデータなど) を公開する可能性があります。 7.5 CVE
2024-02-18 23:00:04.982025
CVE-2023-29428 SuPlugins Superb Social Media Share Buttons and Follow Buttons for WordPress plugin <= 1.1.3 versions にクロスサイトリクエストフォージェリ(CSRF)の脆弱性。 8.8 CVE
2024-02-18 09:00:04.188915
CVE-2023-32739 Web_Trendy WP Custom Cursors | WordPress Cursor Plugin プラグイン < 3.2 バージョンにクロスサイトリクエストフォージェリ (CSRF) の脆弱性。 8.8 CVE
2024-02-17 09:00:04.392650
CVE-2023-47238 WebberZone Top 10 - WordPress Popular posts by WebberZone プラグイン <= 3.3.2 バージョンにクロスサイトリクエストフォージェリ (CSRF) の脆弱性。 8.8 CVE
2024-02-17 09:00:04.390136
CVE-2023-46627 Unauth.Ashish Ajani WordPress Simple HTML Sitemap プラグイン <= 2.1 バージョンにクロスサイトスクリプティング (XSS) の脆弱性が反映されました。 6.1 CVE
2024-02-16 09:00:12.171507
CVE-2023-5982 WordPress 用プラグイン UpdraftPlus: WordPress Backup & Migration Plugin には、1.23.10 までのすべてのバージョンにおいて Cross-Site Request Forgery の脆弱性があります。これは、Google Drive のリモートストレージの場所を更新するために使用される 'updraftmethod-googledrive-auth' アクションの nonce 検証の欠如と instance_id の不十分な検証によるものです。これにより、認証されていない攻撃者が、サイト管理者を騙してリンクをクリックするなどのアクションを実行させ、偽造リクエストによってバックアップが送信されるGoogle Driveの場所を変更することが可能になります。これにより、攻撃者は機密情報を含む可能性のあるサイトのバックアップを受け取ることが可能になります。 5.4 CVE
2024-02-15 09:00:11.938001
CVE-2023-5819 WordPress 用 Amazonify プラグインは、0.8.1 までのすべてのバージョンにおいて、入力のサニタイズと出力のエスケープが不十分なため、管理者設定を経由した Stored Cross-Site Scripting の脆弱性があります。これにより、管理者レベル以上の権限を持つ認証済みの攻撃者が、任意のウェブスクリプトをページに注入することが可能になり、ユーザーが注入されたページにアクセスするたびに実行されます。この問題は、マルチサイトのインストールと、unfiltered_html が無効になっているインストールにのみ影響します。しかしながら、これは CSRF から XSS への CVE-2023-5818 と組み合わせることも可能であることに注意してください。 4.8 CVE
2024-02-15 09:00:11.937445
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] (1823)

セキュリティ情報は https://nvd.nist.gov/ の情報を元に提供しております。

Copyright © 2022 frame and surface.