( 1 - 20 ) of 13965 [ 1 2 3 4 5 6 7 8 9 10 ] >>
| 日付 | CVE | カテゴリ | タイトル | 深刻度 | URL | |
|---|---|---|---|---|---|---|
| 2026/03/25(水) 11:25 | CVE-2026-22191 | WordPress (Plugin) | gVectors TeamのWordPress用wpDiscuzにおけるコードインジェクションの脆弱性 wpDiscuz 7.6.47以前のバージョンにはショートコードインジェクションの脆弱性が存在し、攻撃者はメール通知で送信されるコメント内容に任意のショートコードを含めて実行させることができます。攻撃者はコメント内に[contact-form-7]や[user_meta]のようなショートコードを注入できます。これらのショートコードは、WpdiscuzHelperEmailクラスがwp_mail()の前にdo_shortcode()を使って通知を処理するときにサーバー側で実行されます。 |
Medium | JVN iPedia | |
| 2026/03/19(木) 12:25 | CVE-2026-22203 | WordPress (Plugin) | gVectors TeamのWordPress用wpDiscuzにおける情報漏えいに関する脆弱性 wpDiscuz 7.6.47より前のバージョンには情報漏洩の脆弱性があります。管理者がプラグインのオプションをJSON形式でエクスポートする際にOAuthシークレットが意図せずに露出する可能性があります。攻撃者はサポートチケット、バックアップ、またはバージョン管理リポジトリからfbAppSecret、googleClientSecret、twitterAppSecretなどの平文のAPIシークレットやその他のソーシャルログインの認証情報を含むエクスポートファイルを取得できます。 |
Medium | JVN iPedia | |
| 2026/03/19(木) 12:25 | CVE-2026-22202 | WordPress (Plugin) | gVectors TeamのWordPress用wpDiscuzにおけるクロスサイトリクエストフォージェリの脆弱性 wpDiscuz 7.6.47より前のバージョンにはクロスサイトリクエストフォージェリ(CSRF)の脆弱性が含まれており、有効なHMACキーを用いた悪意のあるGETリクエストを作成することで、攻撃者が特定のメールアドレスに関連付けられたすべてのコメントを削除できる可能性があります。攻撃者はdeletecommentsアクションのURLを画像タグやその他のリソースに埋め込むことで、ユーザーの確認やPOSTベースのCSRF保護なしにコメントを永続的に削除させることが可能です。 |
Medium | JVN iPedia | |
| 2026/03/19(木) 12:25 | CVE-2026-22201 | WordPress (Plugin) | gVectors TeamのWordPress用wpDiscuzにおける信頼性の低い送信元の使用に関する脆弱性 wpDiscuz 7.6.47以前のバージョンには、getIP()関数にIPスプーフィングの脆弱性があります。この脆弱性により、攻撃者は信頼されていないHTTPヘッダーを信用することで、IPベースのレート制限や禁止措置を回避できます。攻撃者はHTTP_CLIENT_IPやHTTP_X_FORWARDED_FORヘッダーを設定してIPアドレスを偽装し、セキュリティ制御を回避できます。 |
Medium | JVN iPedia | |
| 2026/03/19(木) 12:25 | CVE-2026-22199 | WordPress (Plugin) | gVectors TeamのWordPress用wpDiscuzにおけるスプーフィングによる認証回避に関する脆弱性 wpDiscuz 7.6.47より前のバージョンには、攻撃者が新しいノンスを取得し、クライアントが制御するヘッダーを介してレート制限を回避することでコメントの投票を操作できる脆弱性があります。攻撃者はUser-Agentヘッダーを変更してレート制限をリセットし、未認証のwpdGetNonceエンドポイントからノンスを要求し、IPローテーションやリバースプロキシヘッダーの操作を用いて複数回投票することが可能です。 |
Medium | JVN iPedia | |
| 2026/03/19(木) 12:25 | CVE-2026-22193 | WordPress (Plugin) | gVectors TeamのWordPress用wpDiscuzにおけるSQL インジェクションの脆弱性 wpDiscuz 7.6.47以前のバージョンには、getAllSubscriptions()関数にSQLインジェクションの脆弱性が存在します。この関数では文字列パラメータがSQLクエリ内で適切にエスケープされていません。攻撃者はemail、activation_key、subscription_date、およびimported_fromの各パラメータを通じて悪意のあるSQLコードを注入し、データベースクエリを操作して機密情報を抽出する可能性があります。 |
High | JVN iPedia | |
| 2026/03/19(木) 12:25 | CVE-2026-22192 | WordPress (Plugin) | gVectors TeamのWordPress用wpDiscuzにおけるクロスサイトスクリプティングの脆弱性 wpDiscuz 7.6.47以前のバージョンには、認証された攻撃者が加工されたオプションファイルのエスケープされていないcustomCssフィールドの値をインポートすることで悪意のあるJavaScriptを注入できる保存型クロスサイトスクリプティングの脆弱性があります。攻撃者はカスタムCSSパラメータにスクリプトペイロードを含む悪意のあるJSONインポートファイルを提供でき、このペイロードはオプションハンドラで適切にサニタイズされずにレンダリングされる際、すべてのページで実行されます。 |
Medium | JVN iPedia | |
| 2026/03/19(木) 12:25 | CVE-2026-22183 | WordPress (Plugin) | gVectors TeamのWordPress用wpDiscuzにおけるクロスサイトスクリプティングの脆弱性 wpDiscuz 7.6.47以前のバージョンには、インラインコメントプレビュー機能に格納型クロスサイトスクリプティングの脆弱性があります。この脆弱性により、認証済みユーザーがエスケープされていないコンテンツを含むコメントを送信すると、悪意のあるスクリプトを注入できます。unfiltered_html権限を持つ攻撃者は、WpdiscuzHelperAjax.phpのクラス内にあるgetLastInlineComments()関数からのAJAXレスポンスにレンダリングされるコメントコンテンツを通じて、適切なHTMLエスケープを行わずにJavaScriptを直接注入できます。 |
Medium | JVN iPedia | |
| 2026/03/19(木) 12:25 | CVE-2026-22182 | WordPress (Plugin) | gVectors TeamのWordPress用wpDiscuzにおける複数の脆弱性 wpDiscuz 7.6.47以前のバージョンには、認証されていないサービス拒否(DoS)脆弱性が存在します。匿名ユーザーがcheckNotificationType()関数を悪用して大量の通知メールをトリガーすることが可能です。攻撃者はwpdiscuz-ajax.phpエンドポイントに任意のpostIdおよびcomment_idパラメーターを繰り返し送信できます。これにより、ノンス検証、認証チェック、およびレート制限が欠如しているため、購読者に大量の通知を送り付けてサービスを妨害します。 |
High | JVN iPedia | |
| 2026/03/18(水) 13:26 | CVE-2026-22216 | WordPress (Plugin) | gVectors TeamのWordPress用wpDiscuzにおけるインタラクション頻度の制御に関する脆弱性 wpDiscuz 7.6.47以前のバージョンには、認証されていない攻撃者がclass.WpdiscuzHelperAjax.phpのwpdAddSubscriptionハンドラーにPOSTリクエストを送信することで、任意のメールアドレスを投稿通知に登録できるレート制限の欠如の脆弱性があります。攻撃者は登録クエリ内のLIKEワイルドカード文字を悪用し、複数のメールアドレスに一致させて、被害者のアカウントに不要な通知メールを大量に送信することが可能です。 |
Medium | JVN iPedia | |
| 2026/03/18(水) 13:26 | CVE-2026-22215 | WordPress (Plugin) | gVectors TeamのWordPress用wpDiscuzにおけるクロスサイトリクエストフォージェリの脆弱性 wpDiscuz 7.6.47より前のバージョンには、getFollowsPage()関数にクロスサイトリクエストフォージェリ(CSRF)脆弱性が含まれており、攻撃者がノンス検証なしで不正な操作を実行できる可能性があります。攻撃者は、このフォローズページハンドラーにCSRF保護が欠如している点を悪用し、悪意のあるリクエストを作成してフォロー関係を列挙したり、ユーザーフローデータを操作したりできます。 |
Medium | JVN iPedia | |
| 2026/03/18(水) 13:26 | CVE-2026-22210 | WordPress (Plugin) | gVectors TeamのWordPress用wpDiscuzにおけるクロスサイトスクリプティングの脆弱性 wpDiscuz 7.6.47以前のバージョンにはクロスサイトスクリプティングの脆弱性が存在し、WpdiscuzHelperUploadクラスを悪用することで、HTML出力内のエスケープされていない添付ファイルのURLを通じて攻撃者が悪意のあるコードを注入可能です。攻撃者は悪意のある添付ファイルレコードやフィルターフックを作成し、imgタグおよびアンカータグの属性に任意のJavaScriptを注入して、コメントを閲覧するWordPressユーザーのコンテキストでコードを実行できます。 |
Medium | JVN iPedia | |
| 2026/03/18(水) 13:26 | CVE-2026-22209 | WordPress (Plugin) | gVectors TeamのWordPress用wpDiscuzにおけるクロスサイトスクリプティングの脆弱性 wpDiscuz 7.6.47以前には、customCssフィールドにクロスサイトスクリプティングの脆弱性が存在しており、管理者がスタイルタグを抜け出して悪意のあるスクリプトを注入できる可能性があります。管理者権限を持つ攻撃者は、custom CSS設定内に/stylescriptalert(1)/scriptのようなペイロードを注入し、ユーザーのブラウザで任意のJavaScriptを実行できます。 |
Medium | JVN iPedia | |
| 2026/03/18(水) 13:26 | CVE-2026-22204 | WordPress (Plugin) | gVectors TeamのWordPress用wpDiscuzにおける入力確認に関する脆弱性 wpDiscuz 7.6.47以前のバージョンにはメールヘッダーインジェクションの脆弱性があります。この脆弱性により、攻撃者はcomment_author_emailクッキーに悪意のあるデータを注入してメールの受信者を操作することが可能です。攻撃者は悪意のあるクッキー値を作成し、それがurldecode()を通じて処理され、wp_mail()関数に渡されると、ヘッダーインジェクションを利用してメールの受信者を変更したり追加のヘッダーを注入したりできます。 |
Medium | JVN iPedia | |
| 2026/03/11(水) 16:03 | CVE-2026-22850 | WordPress (Plugin) | ibericode BVのWordPress用Koko Analytics - Privacy+Friendly statistics for WordPressにおけるSQL インジェクションの脆弱性 Koko AnalyticsはWordPress用のオープンソースの解析プラグインです。バージョン2.1.3より前のバージョンには、エスケープされていない解析データのエクスポートやインポート、および権限の緩い管理者によるSQLインポートを通じて任意のSQLを実行される脆弱性が存在します。認証されていない訪問者は、src/Resources/functions/collect.phpの公開トラッキングエンドポイントに任意のパス(`pa`)およびリファラ(`r`)の値を送信でき、これらの文字列はそのまま解析テーブルに格納されます。src/Admin/Data_Export.phpの管理者用エクスポートロジックは、これらの格納値をエスケープせずに直接SQLのINSERTステートメントに書き込みます。例えば、"'),('999','x');DROP TABLE wp_users;--"のような細工されたパスは値リストから抜け出します。管理者がそのエクスポートファイルを後でインポートすると、src/Admin/Data_Import.phpのインポートハンドラはアップロードされたSQLをfile_get_contentsで読み込み、表面的なヘッダーチェックだけを実施し、セミコロンで分割したそれぞれのステートメントを$table-queryでテーブル名やステートメントの種類を検証せずに実行します。加えて、manage_koko_analytics権限を持つ任意の認証ユーザーは任意の.sqlファイルをアップロードして同様に実行させることが可能です。これらを組み合わせることで、攻撃者が制御する入力がトラッキングエンドポイントからエクスポートされたSQLに流れ込み、インポート実行の経路を通じて、または悪意のあるアップロードを経由して直接任意のSQLを実行できるようになります。最悪の場合、攻撃者はWordPressのデータベースに対して任意のSQLを実行し、コアテーブル(例: wp_users)の削除、バックドア管理者アカウントの挿入、その他の破壊的または権限昇格的な行動を行うことができます。本問題はバージョン2.1.3で修正されました。 |
High | JVN iPedia | |
| 2026/03/09(月) 15:03 | CVE-2026-28562 | WordPress (Plugin) | gVectors TeamのWordPress用wpforo forumにおけるSQL インジェクションの脆弱性 wpForo 2.4.14には、Topics::get_topics()における認証されていないSQLインジェクションの脆弱性があります。この脆弱性は、ORDER BY句で引用符で囲まれていない識別子に対して効果のないesc_sql()サニタイズが行われていることに起因します。攻撃者はCASE WHENペイロードを用いてwpfobパラメータを悪用し、WordPressデータベースから資格情報をブラインドブール抽出することが可能です。 |
Critical | JVN iPedia | |
| 2026/03/09(月) 15:03 | CVE-2026-28561 | WordPress (Plugin) | gVectors TeamのWordPress用wpforo forumにおけるクロスサイトスクリプティングの脆弱性 wpForo Forum 2.4.14には、管理者がフォーラムの説明フィールドに永続的なJavaScriptを注入できるストアドクロスサイトスクリプティングの脆弱性があります。この説明フィールドは複数のテーマテンプレートファイルで出力時にエスケープ処理がされずに表示されます。マルチサイトインストール環境や管理者アカウントが侵害された場合、攻撃者はHTMLイベントハンドラーを含むフォーラムの説明を設定でき、任意のユーザーがフォーラム一覧を見る際にスクリプトが実行されます。 |
Medium | JVN iPedia | |
| 2026/03/09(月) 15:03 | CVE-2026-28554 | WordPress (Plugin) | gVectors TeamのWordPress用wpforo forumにおける認証の欠如に関する脆弱性 wpForo Forum 2.4.14には、認証済みの購読者がwpforo_approve_ajax AJAXハンドラーを介して任意のフォーラム投稿の承認または承認解除を行える認可欠如の脆弱性があります。攻撃者はnonceのみの検証を悪用し、有効なnonceと任意の投稿IDを送信することで、モデレーション制御を完全に回避することが可能です。 |
Medium | JVN iPedia | |
| 2026/03/05(木) 11:48 | CVE-2026-28560 | WordPress (Plugin) | gVectors TeamのWordPress用wpforo forumにおけるクロスサイトスクリプティングの脆弱性 wpForo Forum 2.4.14には、格納型クロスサイトスクリプティングの脆弱性が存在し、forumのURLデータをjson_encodeでJSON_HEX_TAGフラグを使用せずにインラインスクリプトブロックに出力することでスクリプトの注入を許します。攻撃者は、終了するスクリプトタグやエスケープされていないシングルクォートを含むフォーラムスラッグを設定し、JavaScriptの文字列コンテキストから抜け出して任意のスクリプトをすべての訪問者のブラウザで実行させることができます。 |
Medium | JVN iPedia | |
| 2026/03/05(木) 11:48 | CVE-2026-28559 | WordPress (Plugin) | gVectors TeamのWordPress用wpforo forumにおける情報漏えいに関する脆弱性 wpForo Forum 2.4.14には、認証されていないユーザーがグローバルRSSフィードエンドポイントを介してプライベートおよび未承認のフォーラムトピックを取得できる情報漏洩の脆弱性があります。攻撃者はフォーラムIDパラメータなしでRSSフィードをリクエストすることで、特定のフォーラムIDがクエリに存在する場合にのみ適用されるプライバシーおよびステータスのWHERE句を回避することができます。 |
Medium | JVN iPedia |