こんにちは。プライム・ストラテジーの相馬理紗です。 WordPress6.9が公開されました。これは「メジャーアップデート」で、機能追加などに関わる大きなアップデートです。 メジャーアップデートを行う際は、プラグインやテーマなどの互換性問題でうまくいかないといったことが発生する可能性がありますので、検証環境でのテスト、バックアップを取ってから実行するなどの下準備をしてからアップデート対応をしてくださいね。

今回は、2025年12月11日~2025年12月17日に報告があったWordPressの脆弱性のうち、WordPressのプラグイン・テーマの脆弱性情報を公開しているWordfence が公開しているデータフィードより、以下の条件を満たすものを紹介します。 - WordPress.orgにおける“Active installations"が10万以上である - 日本語の翻訳に対応している

深刻度が高い脆弱性: 1件

深刻度が高い脆弱性は1件でした。

プラグイン: Ninja Forms

対象製品 Ninja Forms
対象バージョン 3.13.2までの全てのバージョン
修正バージョン 3.13.3
CVSS 高 (7.5)
脆弱性概要 3.13.2までの全てのバージョンにおいて、安全ではない直接オブジェクト参照の脆弱性が存在。これは、'ninja-forms-views' RESTエンドポイントがフォームメタデータと送信内容を返す前に、プラグインがユーザーの認証を適切に検証していないため。認証を受けていない状態でSubmissions Tableブロックを含む任意のページを読み込める場合、漏洩したベアラートークンを介して任意のフォーム定義や送信記録を読み取ことが可能。
注意:開発者はこの問題に対する修正を3.13.1でリリースしたが、誤って有効なベアラートークンを任意のフォームIDに対して発行可能なREST APIエンドポイントを導入したため、この修正は効果を発揮しなかった
対応方法 3.13.3以降にアップデートする
CVE https://www.cve.org/CVERecord?id=CVE-2025-11924
公開日 2025-12-16 18:41:16 (2025-12-17 06:42:32更新)
詳細 https://www.wordfence.com/threat-intel/vulnerabilities/id/4240cdae-9122-443e-8a7e-3369e74384be

他の脆弱性: 18件

他の脆弱性は18件です。

プラグイン: Elementor Website Builder

対象製品 Elementor Website Builder
対象バージョン 3.33.3までの全てのバージョン
脆弱性概要 寄稿者以上の権限を持つユーザーで認証済みの場合に、ユーザーが挿入されたページにアクセスするたびに実行される、任意のウェブスクリプトをページに挿入できる
詳細 https://www.wordfence.com/threat-intel/vulnerabilities/id/1a73c078-ce66-4131-8bd7-6fd48fc9fa84

プラグイン: Download Manager

対象製品 Download Manager
対象バージョン 3.3.32までの全てのバージョン
脆弱性概要 購読者以上の権限を持つユーザーで認証済みの場合に、機密性の高いユーザーデータや設定データを抽出できる
詳細 https://www.wordfence.com/threat-intel/vulnerabilities/id/244eba91-343a-4e91-96b8-207686d02ce6

プラグイン: Schedule Post Changes With PublishPress Future: Unpublish, Delete, Change Status, Trash, Change Categories

対象製品 Schedule Post Changes With PublishPress Future: Unpublish, Delete, Change Status, Trash, Change Categories
対象バージョン 4.9.2までの全てのバージョン
脆弱性概要 寄稿者以上の権限を持つユーザーで認証済みの場合、edit_posts権限を持つ全ユーザーのメールを取得できる
詳細 https://www.wordfence.com/threat-intel/vulnerabilities/id/2f67da8c-da60-4c77-a8b8-7dfc027662e9

プラグイン: FileBird

対象製品 FileBird
対象バージョン 6.5.1までの全てのバージョン
脆弱性概要 投稿者以上の権限を持つユーザーで認証済みの場合、特定の状況下でグローバルフォルダを挿入し、それらのフォルダに任意のメディア添付ファイルを再割り当てできる
詳細 https://www.wordfence.com/threat-intel/vulnerabilities/id/59592b27-d431-499a-b3c3-3d43a5513c36

プラグイン: Post SMTP

対象製品 Post SMTP
対象バージョン 3.6.1までの全てのバージョン
脆弱性概要 購読者以上の権限を持つユーザーで認証済みの場合、無効なOAuth認証情報や攻撃者が制御するOAuth認証情報を注入できる。CVE-2025-67563はこの問題の重複報告
詳細 https://www.wordfence.com/threat-intel/vulnerabilities/id/5bd9f312-99e1-4dc2-855d-90339c2e24da

プラグイン: Elementor Website Builder

対象製品 Elementor Website Builder
対象バージョン 3.33.0までの全てのバージョン
脆弱性概要 寄稿者以上の権限を持つユーザーで認証済みの場合、不正な操作を実行することが可能となる
詳細 https://www.wordfence.com/threat-intel/vulnerabilities/id/6a290ec5-1b31-431f-9eda-76302dc3784a

プラグイン: GenerateBlocks

対象製品 GenerateBlocks
対象バージョン 2.1.2までの全てのバージョン(GenerateBlocks)
脆弱性概要 寄稿者以上の権限を持つユーザーで認証済みの場合、 'get_user_meta_rest' 関数経由で公開されたエンドポイントを通じてユーザーメタキーを直接クエリすることで、管理者アカウントやその他のユーザーの個人識別情報(PII)やその他の機密プロファイルデータを漏洩させることができる。典型的なWordPress + WooCommerce環境では、WooCommerceがユーザーメタに保存する名前、メールアドレス、電話番号、住所フィールドなどが対象となり、標的型フィッシング、アカウント乗っ取りの口実、プライバシー侵害を可能にする
詳細 https://www.wordfence.com/threat-intel/vulnerabilities/id/6affdb56-39cc-4749-b7cb-b80b7666f028

プラグイン: Ultimate Member

対象製品 Ultimate Member
対象バージョン 2.11.0までの全てのバージョン
脆弱性概要 購読者以上の権限を持つユーザーで認証済みの場合、ユーザーが挿入されたユーザーのプロファイルページにアクセスするたびに実行される、任意のウェブスクリプトをページに挿入できる
詳細 https://www.wordfence.com/threat-intel/vulnerabilities/id/876b57e0-cf1e-4ce9-ba85-a5d4554797bd

プラグイン: Custom Post Type UI

対象製品 Custom Post Type UI
対象バージョン 1.18.1までの全てのバージョン
脆弱性概要 管理者以上の権限を持つユーザーで認証済みの場合、ユーザーが挿入された Tools → Get Code ページにアクセスするたびに実行される、任意のウェブスクリプトをページに挿入できる
詳細 https://www.wordfence.com/threat-intel/vulnerabilities/id/890c743e-da5e-46ed-a011-cecd24778163

プラグイン: TI WooCommerce Wishlist

対象製品 TI WooCommerce Wishlist
対象バージョン 2.10.0までの全てのバージョン
脆弱性概要 認証を受けていない状態で、ウィッシュリスト項目に任意のHTMLを注入できる
詳細 https://www.wordfence.com/threat-intel/vulnerabilities/id/8d08d381-d0ef-4f40-975d-51e919a7c872

プラグイン: YITH WooCommerce Quick View

対象製品 YITH WooCommerce Quick View
対象バージョン 2.7.0までの全てのバージョン
脆弱性概要 寄稿者以上の権限を持つユーザーで認証済みの場合、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる
詳細 https://www.wordfence.com/threat-intel/vulnerabilities/id/8d44dcef-6330-4ef6-8385-923e88db669f

プラグイン: Widgets for Google Reviews

対象製品 Widgets for Google Reviews
対象バージョン 13.2.1までの全てのバージョン
脆弱性概要 寄稿者以上の権限を持つユーザーで認証済みの場合、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる
詳細 https://www.wordfence.com/threat-intel/vulnerabilities/id/94974552-1c52-417b-9b4e-c30fd13a8ad4

プラグイン: Converter for Media

対象製品 Converter for Media
対象バージョン 6.3.2までの全てのバージョン
脆弱性概要 購読者以上の権限を持つユーザーで認証済みの場合、任意の添付ファイルに対して最適化されたWebP/AVIF形式のバリエーションを削除できる
詳細 https://www.wordfence.com/threat-intel/vulnerabilities/id/9a31190f-e2ed-46ee-a224-85a0a003738d

プラグイン: Login Lockdown & Protection

対象製品 Login Lockdown & Protection
対象バージョン 2.14までの全てのバージョン
脆弱性概要 認証を受けていない状態で、不正なログイン試行によるブロックを回避できる
詳細 https://www.wordfence.com/threat-intel/vulnerabilities/id/9c732ea2-0263-4b18-9aa4-29e387b26362

プラグイン: Ultimate Member

対象製品 Ultimate Member
対象バージョン 2.11.0までの全てのバージョン
脆弱性概要 購読者以上の権限を持つユーザーで認証済みの場合、管理者によってその役割に対して明示的に無効化されている場合でも、直接的なパラメータ操作を通じて自身のプロフィールプライバシー設定(例:プロフィールを「自分だけ」に設定)を変更できる
詳細 https://www.wordfence.com/threat-intel/vulnerabilities/id/aad57a68-c385-491f-a5a2-32906df4b52b

プラグイン: Popup Builder

対象製品 Popup Builder
対象バージョン 4.4.1までの全てのバージョン
脆弱性概要 寄稿者以上の権限を持つユーザーで認証済みの場合、ユーザーが挿入されたページにアクセスするたびに実行される、任意のウェブスクリプトをページに挿入できる
詳細 https://www.wordfence.com/threat-intel/vulnerabilities/id/beb6b26a-3fe1-44e0-9fda-97b288abf735

プラグイン: PDF Invoices & Packing Slips for WooCommerce

対象製品 PDF Invoices & Packing Slips for WooCommerce
対象バージョン 4.9.1までの全てのバージョン
脆弱性概要 寄稿者以上の権限を持つユーザーで認証済みの場合、不正な操作を実行することが可能となる
詳細 https://www.wordfence.com/threat-intel/vulnerabilities/id/d2053171-a213-43bf-bd15-2f42a178c3a8

プラグイン: Download Manager

対象製品 Download Manager
対象バージョン 3.3.32までの全てのバージョン
脆弱性概要 購読者以上の権限を持つユーザーで認証済みの場合、保護されたメディア添付ファイルのパスワードやアクセス制御設定を取得することが可能となり、これを利用して意図されたメディア保護を迂回し、制限付きファイルをダウンロードできる
詳細 https://www.wordfence.com/threat-intel/vulnerabilities/id/f2cdd50d-6290-4cef-a72c-2e9d680d4f1f

総括

この期間内に報告された脆弱性19件のうち、3件は認証を受けていないユーザー (誰でも攻撃できる) 影響を及ぼす脆弱性で、16件は少なくとも購読者以上の権限を持つユーザーで認証済の場合に影響を及ぼす脆弱性でした。

今回は非常に多くの脆弱性が報告されました。深刻な脆弱性は多くありませんが、投稿の削除や改ざんが可能となるものなどが報告されています。条件によってはサイトに大きな影響をお予防可能性があるので、アップデートを行い、最新版を維持するようにしてください。

著者プロフィール

相馬理紗


WordPressのリーディングカンパニー「プライム・ストラテジー株式会社」でマーケティングをしています。趣味は、お酒、サイクリング、ウェイトトレーニングです。当社はWordPressのプラグイン・テーマの脆弱性の情報をSecurity Advisory for WordPressでお伝えしています。