見つかったセキュリティ上の問題は、日々修正されています。プラグインやテーマのこまめなアップデートが、セキュリティ対策として不可欠です。
アップデートなんて面倒、誰かに任せたいと思ったら "プリケアWP" のご利用を!
ID | 説明 | CVSS v3 ベーススコア | 情報元 |
---|---|---|---|
ID | 説明 | CVSS v3 ベーススコア | 情報元 |
CVE-2024-0587 | AMP for WP - Accelerated Mobile Pages plugin for WordPress は、実行される JS ファイルの入力サニタイズと出力エスケープが不十分なため、1.0.92.1 までのすべてのバージョンにおいて、'disqus_name' パラメータを経由した Reflected Cross-Site Scripting の脆弱性があります。これにより、認証されていない攻撃者は、リンクをクリックするなどのアクションを実行するようユーザーをうまく騙すことができれば、実行するページに任意のウェブスクリプトを注入することが可能になります。 | 6.1 |
CVE 2024-05-02 03:00:06.294678 |
CVE-2023-7194 | Meris WordPressテーマ1.1.2では、ページに出力する前にいくつかのパラメータをサニタイズおよびエスケープしていないため、管理者などの高権限ユーザーに対して使用される可能性のあるリフレクトクロスサイトスクリプティングが発生します。 | 6.1 |
CVE 2024-05-01 09:00:05.179962 |
CVE-2023-7170 | 2.9.5以前のEventON-RSVP WordPressプラグインは、ページに出力する前にいくつかのパラメータをサニタイズおよびエスケープしていないため、管理者などの高権限ユーザーに対して使用される可能性のある反射型クロスサイトスクリプティングが発生します。 | 6.1 |
CVE 2024-05-01 09:00:05.179066 |
CVE-2023-7082 | 3.7.3以前のImport any XML or CSV File to WordPressプラグインは、すべてのzipファイルを受け入れ、抽出されたファイルタイプを十分に検証することなく、一般にアクセス可能なディレクトリにzipファイルを自動的に抽出します。これにより、管理者のような高権限ユーザが実行可能なファイルタイプをアップロードし、リモートでコードが実行される可能性があります。 | 7.2 |
CVE 2024-05-01 09:00:05.178254 |
CVE-2023-6626 | 3.1以前のWordPressプラグインProduct Enquiry for WooCommerceは、その設定の一部をサニタイズおよびエスケープしていないため、unfiltered_html機能が許可されていない場合でも、管理者などの高権限ユーザーがストアドクロスサイトスクリプティング攻撃を実行できる可能性があります(マルチサイト設定など)。 | 4.8 |
CVE 2024-05-01 09:00:05.177347 |
CVE-2023-6625 | 3.1以前のWordPressプラグイン「Product Enquiry for WooCommerce」では、問い合わせを削除する際にCSRFチェックが行われていないため、CSRF攻撃によってログインした管理者に問い合わせを削除させられる可能性がある。 | 4.3 |
CVE 2024-05-01 09:00:05.176463 |
CVE-2023-6456 | 13.0より前のWP Review Slider WordPressプラグインは、その設定の一部をサニタイズおよびエスケープしていないため、unfiltered_html機能が許可されていない場合でも、管理者などの高権限ユーザーがストアドクロスサイトスクリプティング攻撃を実行できる可能性があります(マルチサイト設定など)。 | 4.8 |
CVE 2024-05-01 09:00:05.175434 |
CVE-2023-6447 | 3.3.6以前のEventPrime WordPressプラグインには認証と認可が欠けており、認証されていない訪問者が数字ID/イベント名を推測することで、プライベートでパスワードで保護されたイベントにアクセスできるようになっています。 | 5.3 |
CVE 2024-05-01 09:00:05.174653 |
CVE-2023-6384 | 1.0.1より前のWP User Profile Avatar WordPressプラグインは、作者が任意のアバターを削除したり更新したりできるように、認証チェックが適切に行われていません。 | 4.3 |
CVE 2024-05-01 09:00:05.173868 |
CVE-2023-6290 | 7.3 より前の SEOPress WordPress プラグインでは、設定の一部がサニタイズおよびエスケープされないため、unfiltered_html が許可されていない場合でも、管理者などの高権限ユーザーがクロスサイトスクリプティング攻撃を実行できる可能性があります。 | 4.8 |
CVE 2024-05-01 09:00:05.171239 |
CVE-2023-7063 | WordPress 用 WPForms Pro プラグインは、1.8.5.3 までのすべてのバージョンにおいて、入力のサニタイズと出力のエスケープが不十分なため、フォーム送信パラメータを介した Stored Cross-Site Scripting の脆弱性があります。これにより、認証されていない攻撃者が任意のウェブスクリプトをページに注入することが可能となり、ユーザーが注入されたページにアクセスするたびに実行されます。 | 6.1 |
CVE 2024-04-29 09:00:04.087043 |
CVE-2024-0679 | WordPress 用 ColorMag テーマは、3.1.2 までのすべてのバージョンにおいて、plugin_action_callback() 関数の機能チェックが欠落しているため、不正アクセスを受ける可能性があります。このため、サブスクライバーレベル以上のアクセス権を持つ認証済みの攻撃者が、任意のプラグインをインストールして有効化することが可能です。 | 6.5 |
CVE 2024-04-29 03:00:13.227629 |
CVE-2024-0623 | WordPress 用 VK Block Patterns プラグインには、1.31.1.1 までのすべてのバージョンにおいて Cross-Site Request Forgery の脆弱性があります。これは、vbp_clear_patterns_cache() 関数での nonce 検証の欠落または不正確さによるものです。これにより、認証されていない攻撃者が、リンクをクリックするなどのアクションを実行するようサイト管理者をだますことができる、 偽のリクエストを使用してパターンキャッシュをクリアすることが可能になります。 | 4.3 |
CVE 2024-04-29 03:00:13.224758 |
CVE-2022-40700 | WooCommerce用Montonio Montonioにおけるサーバーサイドリクエストフォージェリ(SSRF)の脆弱性, Wpopal Wpopalコア機能, AMO for WP - 会員管理 ArcStone wp-amo, Long Watch Studio WooVirtualWallet - WooCommerce用バーチャルウォレット, Long Watch Studio WooVIP - WordPressおよびWooCommerce用会員プラグイン, Long Watch Studio WooSupply - サプライヤー、供給注文および在庫管理, Squidesma Theme Minifier, Paul Clark スタイル, Designmodo Inc.WordPress Page Builder - Qards, Philip M. Hofer (Frumph) PHPFreeChat, Arun Basil Lal Custom Login Admin Front-end CSS, Team Agence-Press CSS Adder By Agence-Press, Unihost Confirm Data, deano1987 AMP Toolbox amp-toolbox, Arun Basil Lal Admin CSS MU.この問題はMontonio for WooCommerce: n/aから6.0.1まで; Wpopal Core Features: n/aから1.5.8まで; ArcStone: n/aから4.6.6まで; WooVirtualWallet - WooCommerceのための仮想財布: n/aから2.2.0.5; PHPFreeChat: n/a から 0.2.8; Custom Login Admin Front-end CSS: n/a から 1.4.1; CSS Adder By Agence-Press: n/a から 1.5.0; Confirm Data: n/a から 1.0.7; AMP Toolbox: n/a から 2.1.1; Admin CSS MU: n/a から 2.6. | 9.8 |
CVE 2024-04-28 09:00:04.577703 |
CVE-2024-0705 | WordPress用Stripe Payment Plugin for WooCommerceプラグインは、3.7.9までのすべてのバージョンにおいて、ユーザが提供するパラメータのエスケープが不十分であり、既存のSQLクエリの準備が不十分であるため、'id'パラメータを経由したSQLインジェクションの脆弱性があります。 これにより、認証されていない攻撃者は、データベースから機密情報を抽出するために使用可能な追加のSQLクエリを、すでに存在するクエリに追加することが可能になります。 | 7.5 |
CVE 2024-04-28 09:00:04.575044 |
CVE-2024-0381 | WordPress 用 WP Recipe Maker プラグインは、wprm-recipe-name, wprm-recipe-date, wprm-recipe-counter ショートコードで 'tag' 属性を使用することにより、9.1.0 までのすべてのバージョンにおいて、Stored Cross-Site Scripting の脆弱性があります。これにより、投稿者レベル以上のパーミッションを持つ認証済みの攻撃者が、任意のウェブスクリプトをページに注入することが可能になり、ユーザーが注入されたページにアクセスするたびに実行されます。 | 5.4 |
CVE 2024-04-27 03:00:04.713831 |
CVE-2023-6970 | WordPress 用 WP Recipe Maker プラグインは、9.1.0 までのすべてのバージョンにおいて、入力のサニタイズと出力のエスケープが不十分なため、'Referer' ヘッダを経由した Reflected Cross-Site Scripting の脆弱性があります。これにより、認証されていない攻撃者は、リンクをクリックするなどのアクションを実行するようユーザーをだますことに成功した場合、実行されるページに任意のウェブスクリプトを注入することが可能になります。 | 6.1 |
CVE 2024-04-27 03:00:04.712929 |
CVE-2023-6958 | WordPress 用 WP Recipe Maker プラグインは、9.1.0 までのすべてのバージョンにおいて、入力のサニタイズとユーザが提供した属性の出力エスケープが不十分なため、プラグインのショートコードを経由した Stored Cross-Site Scripting の脆弱性があります。これにより、投稿者レベル以上のパーミッションを持つ認証された攻撃者が、任意のウェブスクリプトをページに注入することが可能になり、ユーザーが注入されたページにアクセスするたびに実行されます。 | 5.4 |
CVE 2024-04-27 03:00:04.710102 |
CVE-2023-5041 | 0.3.12より前のTrack The Click WordPressプラグインは、stats RESTエンドポイントへのクエリパラメータをデータベースクエリで使用する前に適切にサニタイズしていないため、作者ロール以上でログインしているユーザーがデータベースに時間ベースのブラインドSQLi攻撃を行うことが可能です。 | 8.8 |
CVE 2024-04-26 09:00:05.005341 |
CVE-2023-5006 | 2.5.1より前のWP Discord Invite WordPressプラグインは、CSRF攻撃からアクションの一部を保護しておらず、ログインしている管理者を騙して細工したリクエストを送信させることで、認証されていない攻撃者が自分の代わりにアクションを実行することを可能にしています。 | 6.5 |
CVE 2024-04-26 09:00:05.004477 |
CVE-2021-4434 | WordPress 用 Social Warfare プラグインは、3.5.2 までのバージョンにおいて、'swp_url' パラメータを経由したリモートコード実行の脆弱性があります。これにより、攻撃者はサーバ上でコードを実行することができます。 | 9.8 |
CVE 2024-04-26 09:00:05.001975 |
CVE-2024-0405 | Burst Statistics - Privacy-Friendly Analytics for WordPress プラグイン(バージョン 1.5.3)には、/wp-json/burst/v1/data/compare エンドポイントの複数の JSON パラメータを経由した Post-Authenticated SQL Injection の脆弱性があります。影響を受けるパラメータには、'browser'、'device'、'page_id'、'page_url'、'platform'、および 'referrer' が含まれます。この脆弱性は、ユーザーから提供されたパラメータのエスケープが不十分であることと、SQLクエリに十分な準備がないことに起因します。その結果、エディタアクセス以上の権限を持つ攻撃者は、既存のSQLクエリに追加のSQLクエリを追加することができ、データベースから機密情報への不正アクセスにつながる可能性があります。 | 6.5 |
CVE 2024-04-26 03:00:05.243071 |
CVE-2024-0239 | 1.2.3 より前の Contact Form 7 Connector WordPress プラグインでは、パラメータを出力する前にサニタイズとエスケープを行っておらず、管理者に悪用される可能性のある Reflected Cross-Site Scripting を引き起こしています。 | 6.1 |
CVE 2024-04-25 09:00:04.198868 |
CVE-2024-0238 | 4.5.6より前のEventON Premium WordPressプラグイン、2.2.8より前のEventON WordPressプラグインは、AJAXアクションの認可を持っておらず、更新される投稿がプラグインのものであることを保証しないため、認証されていないユーザーが任意の投稿メタデータを更新することができます。 | 6.1 |
CVE 2024-04-25 09:00:04.198063 |
CVE-2024-0237 | 4.5.8までのEventON WordPressプラグイン、2.2.7以前のEventON WordPressプラグインでは、一部のAJAXアクションで認証が行われていないため、認証されていないユーザーが、会議のURL、司会者、アクセス詳細などの仮想イベントの設定を更新することができます。 | 5.3 |
CVE 2024-04-25 09:00:04.197328 |
CVE-2024-0236 | 4.5.5より前のEventON WordPressプラグイン、2.2.7より前のEventON WordPressプラグインは、AJAXアクションの認可を持っていないため、認証されていないユーザーが任意の仮想イベントの設定を取得することができます。 | 5.3 |
CVE 2024-04-25 09:00:04.196816 |
CVE-2024-0235 | 4.5.5より前のEventON WordPressプラグイン、2.2.7より前のEventON WordPressプラグインは、AJAXアクションに認証がないため、認証されていないユーザーがブログ上のユーザーのメールアドレスを取得することができます。 | 5.3 |
CVE 2024-04-25 09:00:04.196266 |
CVE-2024-0233 | 4.5.5以前のEventON WordPressプラグイン、2.2.7以前のEventON WordPressプラグインは、ページ内でパラメータを出力する前に適切にサニタイズおよびエスケープを行わないため、管理者などの高権限ユーザーに対して使用される可能性のあるReflected Cross-Site Scriptingが発生します。 | 6.1 |
CVE 2024-04-25 09:00:04.195747 |
CVE-2024-0187 | 6.3.1.2以前のCommunity by PeepSo WordPressプラグインは、様々なパラメータや生成されたURLを出力する前にサニタイズやエスケープを行わないため、管理者などの高権限ユーザーに対して使用される可能性のある反射型クロスサイトスクリプティングが発生します。 | 6.1 |
CVE 2024-04-25 09:00:04.195185 |
CVE-2023-7154 | 1.32.0より前のHubbub Lite (旧Grow Social) WordPressプラグインは、その設定の一部をサニタイズおよびエスケープしていないため、unfiltered_html機能が許可されていない場合でも、管理者のような高権限ユーザーがストアドクロスサイトスクリプティング攻撃を実行できる可能性があります(マルチサイト設定など)。 | 4.8 |
CVE 2024-04-25 09:00:04.194558 |
セキュリティ情報は https://nvd.nist.gov/ の情報を元に提供しております。
Copyright © 2022 frame and surface.