見つかったセキュリティ上の問題は、日々修正されています。プラグインやテーマのこまめなアップデートが、セキュリティ対策として不可欠です。
アップデートなんて面倒、誰かに任せたいと思ったら "プリケアWP" のご利用を!
ID | 説明 | CVSS v3 ベーススコア | 情報元 |
---|---|---|---|
ID | 説明 | CVSS v3 ベーススコア | 情報元 |
CVE-2021-25002 | Tipsacarrier WordPress プラグイン 1.5.0.5 以前のバージョンでは、一部の機能で認証チェックが行われていないため、認証されていないユーザーがオーダーのデータにアクセスし、トラッキング URL を通じてクライアントの住所、氏名、電話番号を取得することができる可能性があります。 | 7.5 |
CVE 2023-09-23 03:00:05.768069 |
CVE-2020-11928 | WordPress 2.82以前のmedia-library-assistantプラグインでは、管理者経由でmla_galleryのtax_query、meta_query、date_queryパラメータを経由してリモートコード実行が可能です。 | 9.8 |
CVE 2023-09-23 03:00:05.767367 |
CVE-2022-1412 | Log WP_Mail WordPress plugin through 0.1 は、送信されたメールを予測可能なファイル名で一般にアクセス可能なディレクトリに保存するため、認証されていない訪問者が、生成されたパスワードなどの潜在的に重要な情報を取得できるようになります。 | 7.5 |
CVE 2023-09-22 03:00:05.518352 |
CVE-2022-1801 | 11.6 以前の Very Simple Contact Form WordPress プラグインは、レンダリングされたコンタクトフォームのキャプチャの解決策を、隠し入力フィールドやページ内のプレーンテキストとして公開しています。 | 7.5 |
CVE 2023-09-21 23:00:03.814314 |
CVE-2022-0828 | 3.2.34より前のDownload Manager WordPressプラグインは、ダウンロードのマスターキーを生成するためにuniqid php関数を使用しており、ダウンロードに設定された役割ベースの制限やパスワード保護に関係なく、攻撃者が合理的なリソースでキーを総当たりで取得し、ダウンロードに直接アクセスできるようにしています。 | 7.5 |
CVE 2023-09-21 09:00:04.221482 |
CVE-2022-0214 | 1.3.1以前のCustom Popup Builder WordPressプラグインは、各ページのポップアップからデータを自動ロードします。このようなデータは認証されていないユーザーによって送信される可能性があり、長さが検証されていないため、ブログのサービス拒否を引き起こす可能性があります。 | 7.5 |
CVE 2023-09-21 03:00:04.761859 |
CVE-2021-24893 | 3.5.1 以前の WordPress プラグインでは、送信された評価を検証しないため、長い整数の送信が可能になり、ユーザーが未認証で送信したか認証済みで送信したかによって、コメント欄や保留中のコメントダッシュボードに Denial of Service が発生することがあります。 | 7.5 |
CVE 2023-09-20 23:00:04.080321 |
CVE-2022-0656 | Web To Print Shop : uDraw WordPress プラグイン 3.3.3 以前では、udraw_convert_url_to_base64 AJAX アクション(未認証および認証ユーザーの両方が利用可能)の url パラメータを file_get_contents 機能で使用して、そのコンテンツを base64 エンコードして応答する前に検証を行いません。その結果、未認証のユーザーがウェブサーバー上の任意のファイル (/etc/passwd, wp-config.php など) を読み取ることが可能になります。 | 7.5 |
CVE 2023-09-20 09:00:05.138020 |
CVE-2021-24998 | 3.3.0より前のSimple JWT Login WordPressプラグインを使うと、ランダムに生成されたパスワードで新しいWordPressユーザーアカウントを作成できる。このパスワードは、PHPのドキュメントによると「暗号的に安全な値を生成しないので、暗号化目的には使用しないでください」となっているPHP関数str_shuffleを使って生成されます。 | 7.5 |
CVE 2023-09-20 03:00:06.205063 |
CVE-2022-1392 | Videos sync PDF WordPress プラグイン 1.7.4 では、p パラメータを include 文で使用する前に検証しないため、ローカルファイルのインクルージョン問題が発生する可能性があります。 | 7.5 |
CVE 2023-09-19 23:00:05.545436 |
CVE-2022-1589 | 1.1.0 以前の Change wp-admin login WordPress プラグインは、設定更新時の認証チェックが適切に行われておらず、CSRF チェックも欠落しているため、未認証のユーザーが設定を変更する可能性があります。また、CSRF ベクターを経由して攻撃を受ける可能性があります。 | 7.5 |
CVE 2023-09-19 09:00:04.034027 |
CVE-2016-8636 | 4.9.10 以前の Linux カーネルの drivers/infiniband/sw/rxe/rxe_mr.c の mem_check_range 関数に整数オーバーフローがあり、ローカルユーザーが "RDMA protocol over infiniband" (aka Soft RoCE) 技術に関わる書き込みまたは読み込み要求を通してサービス拒否(メモリ破壊)やカーネルメモリからの機密情報取得、または特定できない他の影響を受ける可能性がありました。 | 7.8 |
CVE 2023-09-19 03:00:04.780233 |
CVE-2020-11469 | macOSの4.6.8までのZoom Client for Meetingsは、インストール時にrunwithrootをユーザー書き込み可能な一時ディレクトリにコピーするため、ローカルプロセス(ユーザー権限を持つ)がrunwithrootを置き換えてルートアクセスを取得することができます。 | 7.8 |
CVE 2023-09-18 23:00:04.140175 |
CVE-2017-20066 | Adminer Login 1.4.4 に脆弱性が発見され、問題ありと分類されました。本脆弱性は、未知のコードに影響を及ぼします。この操作により、不適切なアクセス制御が行われます。ローカルホスト上で攻撃を開始することが可能です。この脆弱性は、一般に公開されており、利用される可能性があります。 | 7.8 |
CVE 2023-09-18 09:00:04.666841 |
CVE-2022-1202 | 1.2.1 までの WP-CRM WordPress プラグインは、人を CSV ファイルにエクスポートする際にフィールドの検証およびサニタイズを行っていないため、CSV インジェクションの脆弱性が生じます。 | 7.8 |
CVE 2023-09-18 03:00:05.290597 |
CVE-2022-31214 | Firejail 0.9.68 の join.c に特権コンテキストスイッチの問題が発見されました。Firejail setuid-root プログラムが join ターゲットとして受け入れる偽の Firejail コンテナを作成することで、ローカル攻撃者は、Linux ユーザ名前空間が初期ユーザ名前空間のままで、NO_NEW_PRIVS prctl が有効になっておらず、入力したマウント名前空間が攻撃者の制御下にある環境に入ることが可能です。このようにして、su や sudo などの利用可能な setuid-root バイナリを実行することで、ファイルシステムのレイアウトを調整して root 権限を獲得することが可能です。 | 7.8 |
CVE 2023-09-17 23:00:05.134801 |
CVE-2021-24905 | 1.8.7 以前の Advanced Contact form 7 DB WordPress プラグインは acf7_db_edit_scr_file_delete AJAX アクションに認証チェックと CSRF チェックを行わず、削除するファイルを検証しないため、認証済みユーザなら誰でも Web サーバ上の任意のファイルを削除できるようになります。例えば、wp-config.php を削除すると、攻撃者は WordPress のセットアップを再度起動し、管理者権限を得て、任意のコードを実行したり、ユーザーに任意のコンテンツを表示させたりすることができます。 | 8.0 |
CVE 2023-09-17 09:00:05.422859 |
CVE-2021-24914 | 0.6.0 以前の Tawk.To Live Chat WordPress プラグインは、tawkto_setwidget および tawkto_removewidget AJAX アクションに、認証済みユーザが利用できる機能と CSRF チェックがありません。最初のものは、低特権ユーザ(単純な購読者を含む)が 'tawkto-embed-widget-page-id' と 'tawkto-embed-widget-widget-id' パラメータを変更することを許可しています。このため、認証されたユーザーであれば誰でも、脆弱なウェブサイトを自分のTawk.toインスタンスにリンクさせることができます。その結果、脆弱性のあるウェブサイトを監視し、その訪問者と対話することができます(連絡メッセージの受信、回答など)。また、任意のナレッジベースを表示することができるようになります。2つ目は、ページからライブチャットウィジェットを削除するものです。 | 8.0 |
CVE 2023-09-16 23:00:04.910175 |
CVE-2021-24945 | 2.6.38 以前の Like Button Rating ♪♪ LikeBtn WordPress プラグインは、likebtn_export_votes AJAX アクションに認証および CSRF チェックがないため、購読者などの認証済みユーザが、ブログからコンテンツを気に入った人のメールおよび IP アドレスのリストを取得することができる可能性があります。 | 8.0 |
CVE 2023-09-16 09:00:05.722581 |
CVE-2020-11027 | 影響を受けるバージョンの WordPress では、ユーザーに送信されたパスワードリセットリンクは、ユーザーのパスワードを変更しても有効期限が切れることはありません。この場合、悪意のある第三者がユーザーの電子メールアカウントにアクセスする必要があります。この問題は、バージョン 5.4.1 で修正され、マイナーリリースを通じて過去に影響を受けたすべてのバージョン (5.3.3, 5.2.6, 5.1.5, 5.0.9, 4.9.14, 4.8.13, 4.7.17, 4.6.18, 4.5.21, 4.4.22, 4.3.23, 4.2.27, 4.1.30, 4.0.30, 3.9.31, 3.8.33, 3.7.33) でも修正されています。 | 8.1 |
CVE 2023-09-16 03:00:08.318924 |
CVE-2021-24500 | 2.2.2 以前の Workreap WordPress テーマで利用可能ないくつかの AJAX アクションは、CSRF 保護が欠けており、また、検証されていない安全でない直接オブジェクト参照を許可していました。このため、攻撃者は、ログインしているユーザーを騙して、脆弱なサイトに POST リクエストを送信し、ターゲットサイト上の任意のオブジェクトを変更または削除できる可能性があります。 | 8.1 |
CVE 2023-09-15 23:00:04.425739 |
CVE-2021-24198 | 3.4.2 以前の wpDataTables - Tables & Table Charts プレミアム WordPress プラグインには、Improper Access Control があります。テーブルが公開されているページにアクセスした低権限の認証済みユーザは、id_key と id_val パラメータを通じて、同じテーブルに存在する他のユーザのデータを削除するためにパラメータを改ざんすることができます。この問題を利用すると、攻撃者は同じテーブル内のすべてのユーザーのデータを削除することができます。 | 8.1 |
CVE 2023-09-15 09:00:05.622591 |
CVE-2021-24739 | 3.4.2以前のLogo Carousel WordPressプラグインでは、Contributor程度のロールを持つユーザーが、Carousel Duplication機能によって他のユーザーが行った任意のプライベート投稿を複製して閲覧することが可能です。 | 8.1 |
CVE 2023-09-15 03:00:05.838673 |
CVE-2021-39333 | WordPress 用 Hashthemes Demo Importer Plugin <= 1.1.1 には、アクセス制御のためにすべてのログインしたユーザーに見える nonce に依存するいくつかの AJAX 関数が含まれており、ほぼすべてのデータベーステーブルを切り捨てて wp-content/uploads の内容を削除する関数を実行することが可能でした。 | 8.1 |
CVE 2023-09-14 23:00:04.321055 |
CVE-2021-24639 | 4.5.4 以前の OMGF WordPress プラグインは、omgf_ajax_empty_dir AJAX アクションにおいてパス検証、認証、CSRF チェックを実施していないため、認証済みの任意のユーザーがサーバー上の任意のファイルまたはフォルダーを削除できてしまいます。 | 8.1 |
CVE 2023-09-14 09:00:05.212596 |
CVE-2022-1903 | 3.4.8 以前の ARMember WordPress プラグインは、未認証ユーザが利用可能な AJAX アクションに nonce および認可チェックが欠けているため、アカウント乗っ取り(管理者でも可能)の脆弱性があり、ユーザ名を知ることで任意のユーザのパスワードを変更することが可能です。 | 8.1 |
CVE 2023-09-14 03:00:03.893619 |
CVE-2021-24197 | 3.4.2 以前の wpDataTables - Tables & Table Charts プレミアム WordPress プラグインには、Improper Access Control があります。テーブルが公開されているページを訪れた低権限の認証済みユーザは、formdata[wdt_ID] パラメータを通じてテーブルのユーザ権限を乗っ取ることで、同じテーブルに存在する別のユーザのデータにアクセスするためにパラメータを改ざんすることができます。この問題を利用すると、攻撃者は同じテーブルに存在する全てのユーザーのデータにアクセスし、管理することができます。 | 8.1 |
CVE 2023-09-13 23:00:04.887577 |
CVE-2022-1572 | HTML2WP WordPress プラグイン 1.0.0 では、AJAX アクションに認証と CSRF チェック機能がなく、購読者などの認証済みユーザが利用可能であり、任意のファイルを削除できる可能性があります。 | 8.1 |
CVE 2023-09-13 09:00:04.814926 |
CVE-2022-0141 | 3.0.8 以前の Visual Form Builder WordPress プラグインは nonce チェックを行わないため、CSRF 攻撃によりログインした管理者や編集者に任意のフォームエントリを削除および復元させられる可能性があります。 | 8.1 |
CVE 2023-09-13 03:00:04.048781 |
CVE-2020-11511 | WordPress 用の LearnPress プラグイン 3.2.6.9 以前のバージョンでは、リモート攻撃者が accept-to-be-teacher アクションパラメーターを介して任意のユーザーの特権を LP Instructor に昇格させることが可能です。 | 8.1 |
CVE 2023-09-12 23:00:04.035698 |
セキュリティ情報は https://nvd.nist.gov/ の情報を元に提供しております。
Copyright © 2022 frame and surface.