WordPressに関連するセキュリティ情報をお知らせしてます

見つかったセキュリティ上の問題は、日々修正されています。プラグインやテーマのこまめなアップデートが、セキュリティ対策として不可欠です。

アップデートなんて面倒、誰かに任せたいと思ったら "プリケアWP" のご利用を!

[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] (1823)
ID 説明 CVSS v3 ベーススコア 情報元
ID 説明 CVSS v3 ベーススコア 情報元
CVE-2023-3998 WordPress 用 wpDiscuz プラグインは、7.6.3 までのバージョンにおいて userRate 関数の認可チェックが欠落しているため、データを不正に変更される脆弱性があります。このため、認証されていない攻撃者が投稿の評価を上げたり下げたりすることが可能です。 5.3 CVE
2024-01-28 03:00:07.382088
CVE-2023-3996 ARMember Lite - Membership Plugin for WordPress は、4.0.14 までのバージョンにおいて、入力のサニタイズと出力のエスケープが不十分なため、管理者設定を経由した Stored Cross-Site Scripting の脆弱性があります。これにより、管理者レベル以上の権限を持つ認証済みの攻撃者が、任意のウェブスクリプトをページに注入することが可能になり、ユーザーが注入されたページにアクセスするたびに実行されます。この問題は、マルチサイトのインストールおよび unfiltered_html が無効になっているインストールにのみ影響します。 4.8 CVE
2024-01-28 03:00:07.381341
CVE-2023-3869 WordPress 用 wpDiscuz プラグインは、7.6.3 までのバージョンにおいて voteOnComment 関数の認可チェックが欠落しているため、データを不正に変更される脆弱性があります。これにより、認証されていない攻撃者がコメントの評価を上げたり下げたりすることが可能になります。 5.3 CVE
2024-01-28 03:00:07.380355
CVE-2022-4943 WordPress 用の miniOrange's Google Authenticator プラグインには、5.6.5 までのバージョンでプラグインの設定を変更する際のケイパビリティチェックが欠落しているため、認証バイパスの脆弱性があります。これにより、認証されていない攻撃者がプラグインの設定を変更することが可能になります。 5.3 CVE
2024-01-28 03:00:07.379597
CVE-2022-4290 WordPress 用 Cyr to Lat プラグインは、3.5 までのバージョンにおいて、ユーザが提供するパラメータのエスケープが不十分であり、既存の SQL クエリの準備が不十分であるため、'ctl_sanitize_title' 関数を経由した認証済みの SQL インジェクションに対して脆弱です。このため、用語やタグを追加または変更できる権限を持つ認証ユーザーが、データベースから機密情報を抽出するために使用できるSQLクエリを、既存のクエリに追加することが可能になっていました。バージョン3.6で部分的なパッチが利用可能になり、バージョン3.7でこの問題は完全に修正されました。 8.8 CVE
2024-01-28 03:00:07.377926
CVE-2022-3622 WordPress用Blog2Socialプラグインは、6.9.11までのバージョンにおいて、ケイパビリティチェックが欠落しているため、オーソライゼーションバイパスの脆弱性がある。これにより、サブスクライバーレベル以上の権限を持つ認証された攻撃者が、管理者のみが変更可能なプラグインの設定を変更することが可能になる。 4.3 CVE
2024-01-28 03:00:07.376871
CVE-2022-3342 WordPress 用 Jetpack CRM プラグインは、5.3.1 までのバージョンにおいて、'zeroBSCRM_CSVImporterLitehtml_app' 関数の 'zbscrmcsvimpf' パラメータを経由した PHAR デシリアライゼーションに対して脆弱です。この関数はnonceチェックを行いますが、チェックのステップ2と3は、チェックに失敗した場合、何のアクションも行いません。これらのステップでは、'zbscrmcsvimpf'の値に対して'file_exists'チェックを行う。phar:// アーカイブが指定された場合、その内容はデシリアライズされ、実行ストリームにオブジェクトが注入される。このため、認証されていない攻撃者が phar アーカイブをアップロードし (例えばサイトが画像のアップロードに対応している場合)、 管理者を騙してリンクをクリックさせるなどのアクションを実行させると、 オブジェクト・インジェクションを得ることができます。 8.8 CVE
2024-01-28 03:00:07.376136
CVE-2022-2441 WordPress 用 ImageMagick Engine プラグインは、1.7.5 までのバージョンにおいて、 'cli_path' パラメータを経由したリモートコード実行の脆弱性があります。これにより、認証されていないユーザが任意のコマンドを実行し、リモートでコマンドを実行することが可能となり、サイト管理者を騙してリンクをクリックするなどのアクションを実行させることができます。このため、攻撃者はサーバー上でホストされているファイルを作成したり変更したりすることが可能であり、これにより、攻撃者は影響を受けるサーバーへのバックドア・アクセスを容易に許可することができます。 8.8 CVE
2024-01-28 03:00:07.375452
CVE-2021-4418 WordPress 用 Custom CSS, JS & PHP プラグインは、2.0.7 までのバージョンにおいて Cross-Site Request Forgery の脆弱性があります。これは、save() 関数における nonce 検証の欠落または不正確さによるものです。これにより、認証されていない攻撃者が、リンクをクリックするなどのアクションを実行するようサイト管理者をだますことができる、偽造されたリクエストを経由してコードスニペットを保存することが可能になります。 4.3 CVE
2024-01-28 03:00:07.374843
CVE-2021-4334 WordPress 用 Fancy Product Designer プラグインは、4.6.9 までのバージョンで fpd_update_options 関数の機能チェックが欠落しているため、サイトオプションが不正に変更される脆弱性があります。このため、サブスクライバレベルの権限を持つ認証済みの攻撃者が、デフォルトのロールを管理者に設定するなどのサイトオプションを変更することが可能となり、権限の昇格を許してしまいます。 8.8 CVE
2024-01-28 03:00:07.374300
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] (1823)

セキュリティ情報は https://nvd.nist.gov/ の情報を元に提供しております。

Copyright © 2022 frame and surface.