こんにちは。プライム・ストラテジーの相馬理紗です。
WordPressのアップデートは済んでいますか? 2025年9月30日に、マイナーアップデート「WordPress 6.8.3」がリリースされました。こちらのアップデートはセキュリティの対応となります。アップデートがまだの方は早急に対応してくださいね。
今回は、2025年10月2日~2025年10月8日に報告があったWordPressの脆弱性のうち、WordPressのプラグイン・テーマの脆弱性情報を公開しているWordfence が公開しているデータフィードより、以下の条件を満たすものを紹介します。 - WordPress.orgにおける“Active installations"が10万以上である - 日本語の翻訳に対応している
他の脆弱性:11件
今回、深刻度が高い脆弱性はなかったので、他の脆弱性を11件紹介します。
コア: WordPress
対象製品 | WordPress |
対象バージョン | 4.7から4.7.30までの全てのバージョン 4.8から4.8.26までの全てのバージョン 4.9から4.9.27までの全てのバージョン 5.0から5.0.23までの全てのバージョン 5.1から5.1.20までの全てのバージョン 5.2から5.2.22までの全てのバージョン 5.3から5.3.19までの全てのバージョン 5.4から5.4.17までの全てのバージョン 5.5から5.5.16までの全てのバージョン 5.6から5.6.15までの全てのバージョン 5.7から5.7.13までの全てのバージョン 5.8から5.8.11までの全てのバージョン 5.9から5.9.11までの全てのバージョン 6.0から6.0.10までの全てのバージョン 6.1から6.1.8までの全てのバージョン 6.2から6.2.7までの全てのバージョン 6.3から6.3.6までの全てのバージョン 6.4から6.4.6までの全てのバージョン 6.5から6.5.6までの全てのバージョン 6.6から6.6.3までの全てのバージョン 6.7から6.7.3までの全てのバージョン 6.8から6.8.2までの全てのバージョン |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/a2926c11-c6a2-4988-89ed-42d9e0791b95 |
寄稿者以上の権限を持つユーザーで認証済の場合に、本来アクセス権限のない投稿から情報を抽出することが可能となります。
コア: WordPress
対象製品 | WordPress |
対象バージョン | 4.7までの全てのバージョン 4.7から4.7.30までの全てのバージョン 4.8から4.8.26までの全てのバージョン 4.9から4.9.27までの全てのバージョン 5.0から5.0.23までの全てのバージョン 5.1から5.1.20までの全てのバージョン 5.2から5.2.22までの全てのバージョン 5.3から5.3.19までの全てのバージョン 5.4から5.4.17までの全てのバージョン 5.5から5.5.16までの全てのバージョン 5.6から5.6.15までの全てのバージョン 5.7から5.7.13までの全てのバージョン 5.8から5.8.11までの全てのバージョン 5.9から5.9.11までの全てのバージョン 6.0から6.0.10までの全てのバージョン 6.1から6.1.8までの全てのバージョン 6.2から6.2.7までの全てのバージョン 6.3から6.3.6までの全てのバージョン 6.4から6.4.6までの全てのバージョン 6.5から6.5.6までの全てのバージョン 6.6から6.6.3までの全てのバージョン 6.7から6.7.3までの全てのバージョン 6.8から6.8.2までの全てのバージョン |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/c3ecda09-ecee-4e97-ae6f-92d52b0589e5 |
投稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行され、任意のウェブスクリプトをページに挿入可能になります。
プラグイン: All in One SEO
対象製品 | All in One SEO |
対象バージョン | 4.8.7.1までの全てのバージョン |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/0ada25c7-a636-45cd-b2ee-984b8f676011 |
寄稿者以上の権限を持つユーザーで認証済の場合に、許可されていない操作を実行できます。
プラグイン: GiveWP
対象製品 | GiveWP |
対象バージョン | 4.10.0までの全てのバージョン |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/54db1807-69ff-445c-9e02-9abce9fd3940 |
認証を受けていない第三者が、非公開および下書きの寄付フォームやアーカイブされたキャンペーンからデータを抽出できます。
プラグイン: Sticky Header Effects for Elementor
対象製品 | Sticky Header Effects for Elementor |
対象バージョン | 2.1.2までの全てのバージョン |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/5b98173e-0b89-44f9-a238-34a36ed422ac |
寄稿者以上の権限を持つユーザーで認証済の場合に、許可されていない操作を実行できます。
プラグイン: WP Go Maps (formerly WP Google Maps)
対象製品 | WP Go Maps |
対象バージョン | 9.0.46までの全てのバージョン |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/840ba5b2-838a-455a-b39d-865f89c05249 |
認証を受けていない第三者が、CSRF攻撃を通じてログイン中の管理者にマーカーやジオメトリ要素の作成・更新・削除を強制することが可能となり、匿名ユーザーが安全でないGETリクエストによってマーカーの一括削除を引き起こせるようになります。
プラグイン: WP Reset
対象製品 | WP Reset |
対象バージョン | 2.05までの全てのバージョン |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/86741f4a-8700-45dd-8998-b3f0387c27ed |
認証を受けていない第三者が、機密性の高いライセンスキーやサイトデータを抽出できます。
プラグイン: All in One SEO
対象製品 | All in One SEO |
対象バージョン | 4.8.7.1までの全てのバージョン |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/ba22205d-5c09-4901-ba8b-0ffe2f4a09e0 |
寄稿者以上の権限を持つユーザーで認証済の場合に、機密性の高いユーザーデータや設定データを抽出できます。
プラグイン: GiveWP
対象製品 | GiveWP |
対象バージョン | 4.10.0までの全てのバージョン |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/ddf9a043-5eb6-46fd-88c2-0f5a04f73fc9 |
認証を受けていない第三者が、任意の寄付フォームを任意のキャンペーンに関連付けることができます。
プラグイン: Download Manager
対象製品 | Download Manager |
対象バージョン | 3.3.25までの全てのバージョン |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/e3991601-a96c-4f98-a0f6-04a134ec6feb |
認証を受けていない第三者が、機密性の高いユーザーデータや設定データを抽出できます。
プラグイン: Download Manager
対象製品 | Download Manager |
対象バージョン | 3.3.24までの全てのバージョン |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/ffa54d4e-a633-48a4-83c0-33b7cbd2229a |
認証を受けていない第三者が、サイト管理者をだましてリンクをクリックするといったアクションを実行させることで、偽造されたリクエストを通じて許可されていない操作を実行できます。
総括
10月2日~10月8日に報告された脆弱性11件のうち、6件は認証を受けていない第三者が(誰でも攻撃できる) に影響を及ぼす脆弱性で、5件は少なくとも購読者以上の権限を持つユーザーで認証済の場合に影響を及ぼす脆弱性でした。
今回も認証を受けていない第三者、つまり、誰でも悪用可能な脆弱性が多く報告されました。深刻度が高い脆弱性はありませんでしたが、他の脆弱性を抱えるプラグインを使用している場合は速やかにアップデートを適用するようにしてください。
WordPressコアの脆弱性2件は前回の報告を更新したものです。既にアップデートが提供されていますので、それぞれのWordPressのメジャーバージョンに対応する、最新のWordPressのマイナーアップデートを適用するようにしてください。
なお、WordPressにはコアを自動更新する機能があります。デフォルトでは有効になっていますので、アップデートに追従できるようにしておきましょう。
著者プロフィール
相馬理紗
WordPressのリーディングカンパニー「プライム・ストラテジー株式会社」でマーケティングをしています。趣味は、お酒、サイクリング、ウェイトトレーニングです。当社はWordPressのプラグイン・テーマの脆弱性の情報をSecurity Advisory for WordPressでお伝えしています。