WordPressに関連するセキュリティ情報をお知らせしてます

見つかったセキュリティ上の問題は、日々修正されています。プラグインやテーマのこまめなアップデートが、セキュリティ対策として不可欠です。

アップデートなんて面倒、誰かに任せたいと思ったら "プリケアWP" のご利用を!

[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] (1823)
ID 説明 CVSS v3 ベーススコア 情報元
ID 説明 CVSS v3 ベーススコア 情報元
CVE-2021-4335 WordPress 用 Fancy Product Designer プラグインは、4.6.9 までのバージョンにおいて、複数の AJAX 関数の機能チェックが欠落しているため、データへの不正アクセスやプラグイン設定の変更に対して脆弱性があります。これにより、サブスクライバレベルのパーミッションを持つ認証済みの攻撃者が、任意の注文情報の取得や、商品、注文、または自分のアカウントに関連しないその他の機密情報の作成/更新/削除を含む、プラグインの設定を変更することが可能になります。 6.3 CVE
2024-01-28 03:00:07.351559
CVE-2020-36706 Simple:Press - WordPress Forum Plugin for WordPress は、6.6.0 までのバージョンにおいて、~/admin/resources/jscript/ajaxupload/sf-uploader.php ファイルのファイルタイプ検証の欠落により、任意のファイルをアップロードされる脆弱性があります。このため、攻撃者は影響を受けるサイトのサーバー上に任意のファイルをアップロードすることが可能となり、リモートでコードを実行される可能性があります。 9.8 CVE
2024-01-28 03:00:07.350865
CVE-2020-36698 WordPress 用の Security & Malware scan by CleanTalk プラグインは、2.50 までのバージョンにおいて、ユーザーによる不正な操作に対して脆弱性があります。これは、管理ダッシュボードのソースページにおける、いくつかのAJAXアクションとnonceの開示における機能チェックの欠落によるものです。これにより、サブスクライバ・レベル以上の権限を持つ、認証された攻撃者が関数を呼び出し、ファイルを削除および/またはアップロードすることが可能になります。 8.8 CVE
2024-01-28 03:00:07.350096
CVE-2023-5668 WordPress 用 WhatsApp Share Button プラグインは、1.0.1 までの全てのバージョンにおいて、入力のサニタイズとユーザー属性の出力エスケープが不十分なため、プラグインの 'whatsapp' ショートコードを経由した Stored Cross-Site Scripting の脆弱性があります。これにより、投稿者レベル以上の権限を持つ認証済みの攻撃者が、任意のウェブスクリプトをページに注入することが可能になり、ユーザーが注入されたページにアクセスするたびに実行されます。 5.4 CVE
2024-01-28 03:00:07.348965
CVE-2023-5614 WordPress 用 Theme Switcha プラグインは、3.3 までのすべてのバージョンにおいて、入力のサニタイズとユーザが提供した属性の出力エスケープが不十分なため、プラグインの 'theme_switcha_list' ショートコードを経由した Stored Cross-Site Scripting の脆弱性があります。これにより、投稿者レベル以上のパーミッションを持つ認証済みの攻撃者が、任意のウェブスクリプトをページに注入することが可能になり、ユーザーが注入されたページにアクセスするたびに実行されます。 5.4 CVE
2024-01-28 03:00:07.348004
CVE-2023-5613 WordPress 用 Super Testimonials プラグインは、2.9 までのすべてのバージョンにおいて、ユーザが提供した属性に対する入力のサニタイズと出力のエスケープが不十分なため、プラグインの 'tpsscode' ショートコードを経由した Stored Cross-Site Scripting の脆弱性があります。これにより、投稿者レベル以上のパーミッションを持つ認証された攻撃者が、任意のウェブスクリプトをページに注入することが可能になり、ユーザーが注入されたページにアクセスするたびに実行されます。 5.4 CVE
2024-01-28 03:00:07.345419
CVE-2023-5254 WordPress 用 ChatBot プラグインには、4.8.9 までのバージョンにおいて、qcld_wb_chatbot_check_user 関数を経由した機密情報漏洩の脆弱性があります。これにより、認証されていない攻撃者が、サイト上にユーザ名が存在するかどうかの確認や、既存ユーザの注文情報などの機密データを抜き取ることが可能になります。 5.3 CVE
2024-01-27 03:00:07.027422
CVE-2023-5241 AI ChatBot for WordPress には、qcld_openai_upload_pagetraining_file 関数を介したディレクトリトラバーサルの脆弱性が、4.8.9 および 4.9.2 までのバージョンに存在します。この脆弱性により、購読者レベルの攻撃者はサーバ上の任意の既存ファイルに "<?php" を追加することが可能となり、wp-config.php のような重要なファイルに追加された場合、DoS の可能性があります。 8.1 CVE
2024-01-27 03:00:07.026641
CVE-2023-5212 WordPress 用 AI ChatBot プラグインには、バージョン 4.9.2 だけでなく、4.8.9 までのバージョンにおいて、任意ファイル削除の脆弱性があります。これにより、サブスクライバ権限を持つ認証済みの攻撃者がサーバ上の任意のファイルを削除することが可能となり、影響を受けるサイトだけでなく、同じホスティングアカウントを共有する他のサイトも乗っ取ることが可能となります。バージョン4.9.1では元々この問題に対処していましたが、4.9.2で再導入され、4.9.3で再び修正されました。 8.1 CVE
2024-01-27 03:00:07.025792
CVE-2023-5639 WordPress 用 Team Showcase プラグインは、2.1 までのすべてのバージョンにおいて、入力のサニタイズとユーザが提供した属性の出力エスケープが不十分なため、プラグインの 'tmfshortcode' ショートコードを経由した Stored Cross-Site Scripting の脆弱性があります。これにより、投稿者レベル以上のパーミッションを持つ認証された攻撃者が、任意のウェブスクリプトをページに注入することが可能となり、ユーザーが注入されたページにアクセスするたびに実行されます。 5.4 CVE
2024-01-26 23:00:04.618634
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] (1823)

セキュリティ情報は https://nvd.nist.gov/ の情報を元に提供しております。

Copyright © 2022 frame and surface.