WordPressに関連するセキュリティ情報をお知らせしてます

見つかったセキュリティ上の問題は、日々修正されています。プラグインやテーマのこまめなアップデートが、セキュリティ対策として不可欠です。

アップデートなんて面倒、誰かに任せたいと思ったら "プリケアWP" のご利用を!

[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] (1823)
ID 説明 CVSS v3 ベーススコア 情報元
ID 説明 CVSS v3 ベーススコア 情報元
CVE-2020-36759 WordPress 用 Woody code snippets プラグインは、2.3.9 までのバージョンにおいて Cross-Site Request Forgery の脆弱性があります。これは、runActions() 関数における nonce バリデーションの欠落または不正確さによるものです。これにより、認証されていない攻撃者が、リンクをクリックするなどのアクションを実行するようサイト管理者をだますことができる、偽造されたリクエストを介してスニペットを有効化および無効化することが可能になります。 4.3 CVE
2024-01-28 03:00:07.373729
CVE-2020-36758 WordPress 用 RSS Aggregator by Feedzy プラグインは、3.4.2 までのバージョンにおいて Cross-Site Request Forgery の脆弱性があります。これは、save_feedzy_post_type_meta() 関数の nonce バリデーションが欠落しているか、正しくないことが原因です。これにより、認証されていない攻撃者が、リンクをクリックするなどのアクションを実行するようにサイト管理者を騙すことができる、 偽装されたリクエストを使って投稿メタを更新することが可能になります。 4.3 CVE
2024-01-28 03:00:07.373172
CVE-2020-36755 WordPress用Customizrテーマには、4.3.0までのバージョンにおいて、クロスサイトリクエストフォージェリの脆弱性があります。これは、czr_fn_post_fields_save()関数におけるnonceバリデーションの欠落または不正確さによるものです。これにより、認証されていない攻撃者が、サイト管理者を騙してリンクをクリックするなどのアクションを実行させるために、偽造されたリクエストを使ってフィールドを投稿することが可能になります。 4.3 CVE
2024-01-28 03:00:07.372537
CVE-2020-36754 WordPress 用 Paid Memberships Pro プラグインは、2.4.2 までのバージョンにおいて Cross-Site Request Forgery の脆弱性があります。これは pmpro_page_save() 関数の nonce バリデーションが欠落しているか、正しくないことが原因です。これにより、認証されていない攻撃者が、リンクをクリックするなどのアクションをサイト管理者に実行させるために、 偽のリクエストを使ってページを保存することが可能になります。 4.3 CVE
2024-01-28 03:00:07.371969
CVE-2020-36753 WordPress 用テーマ Hueman には、3.6.3 までのバージョンにおいて Cross-Site Request Forgery の脆弱性があります。これは、save_meta_box() 関数における nonce 検証の欠落または不正確さに起因します。これにより、認証されていない攻撃者が、リンクをクリックするなどのアクションを実行するようサイト管理者を騙すことができる、偽造されたリクエストによってメタボックスのデータを保存することが可能になります。 4.3 CVE
2024-01-28 03:00:07.371402
CVE-2020-36751 WordPress 用 Coupon Creator プラグインには、3.1 までのバージョンにおいて Cross-Site Request Forgery の脆弱性があります。これは save_meta() 関数の nonce 検証の欠落または不正確さに起因します。これにより、認証されていない攻撃者が、リンクをクリックするなどのアクションを実行するようサイト管理者をだますことができる、偽造されたリクエストによってメタフィールドを保存することが可能になります。 4.3 CVE
2024-01-28 03:00:07.370788
CVE-2020-36714 WordPress 用 Brizy プラグインは、1.0.125 までのバージョンにおいて、 is_administrator() 関数の機能チェックに誤りがあり、 認証バイパスされる脆弱性があります。このため、認証された攻撃者が利用可能な AJAX 関数にアクセスし、操作することが可能です。 8.1 CVE
2024-01-28 03:00:07.370167
CVE-2023-5576 移行、バックアップ、ステージング - WordPress 用 WPvivid プラグインは、0.9.91 までのバージョンにおいて、一般に公開されているプラグインソースに平文で保存されている Google Drive API の秘密情報を経由して、機密情報が暴露される脆弱性があります。これにより、認証されていない攻撃者が別の脆弱性やソーシャルエンジニアリングによってユーザーを騙して再認証させることができれば、API を介して WPVivid の Google Drive アカウントになりすますことができる可能性があります。 9.3 CVE
2024-01-28 03:00:07.369483
CVE-2023-5308 WordPress 用 Podcast Subscribe Buttons プラグインは、1.4.8 までのバージョンにおいて、ユーザが提供した属性に対する入力のサニタイズと出力のエスケープが不十分なため、'podcast_subscribe' ショートコードを経由した Stored Cross-Site Scripting の脆弱性があります。これにより、投稿者レベル以上のパーミッションを持つ認証済みの攻撃者が、任意のウェブスクリプトをページに注入することが可能になり、ユーザーが注入されたページにアクセスするたびに実行されます。 5.4 CVE
2024-01-28 03:00:07.367910
CVE-2023-5200 WordPress 用 flowpaper プラグインは、2.0.3 までのバージョンにおいて、ユーザが提供した属性に対する入力のサニタイズと出力のエスケープが不十分なため、「flipbook」ショートコードを経由した Stored Cross-Site Scripting の脆弱性があります。これにより、投稿者レベル以上の権限を持つ認証済みの攻撃者が、任意のウェブスクリプトをページに注入することが可能になり、ユーザーが注入されたページにアクセスするたびに実行されます。 5.4 CVE
2024-01-28 03:00:07.367279
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] (1823)

セキュリティ情報は https://nvd.nist.gov/ の情報を元に提供しております。

Copyright © 2022 frame and surface.