WordPressのプラグイン・テーマの脆弱性情報を公開している Wordfence から、日本の利用者にも影響がありそうなものを中心にピックアップして紹介します。
- 期間: 2025/07/24-2025/07/30 に報告があったもの
- 対象: Wordfenceが公開しているデータフィードより以下の条件を満たすもの
- WordPress.orgにおける "Active installations" が 10万 以上である
- 日本語の翻訳に対応している
深刻度が高い脆弱性: 3件
プラグイン: AI Engine
対象製品 | AI Engine |
対象バージョン | 2.9.3から2.9.4までの全てのバージョン |
修正バージョン | 2.9.5 |
CVSS | 高 (8.8) |
脆弱性概要 | 2.9.3および2.9.4のバージョンにおいて、rest_simpleFileUpload()関数でファイルタイプの検証が欠如しているため、任意のファイルがアップロードされる脆弱性があります。 攻撃者が購読者権限以上の権限を持つユーザーで認証済みの場合に、REST APIが有効化されているサイトに任意のファイルをアップロードすることが可能となり、リモートコード実行のリスクが生じる可能性があります。 |
対応方法 | 2.9.5以降にアップデートする |
CVE | https://www.cve.org/CVERecord?id=CVE-2025-7847 |
公開日 | 2025-07-30 16:06:38 (2025-07-30 16:06:39更新) |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/1c1c7ec9-d01f-433d-abec-dc2b6ff684c7 |
プラグイン: Widget Logic
対象製品 | Widget Logic |
対象バージョン | 6.0.5までの全てのバージョン |
修正バージョン | 6.0.6 |
CVSS | 高 (8.8) |
脆弱性概要 | 6.0.5までの全てのバージョンに、リモートコード実行の脆弱性があります。 攻撃者が寄稿者以上の権限を持つユーザーで認証済みの場合に、サーバーでコード実行する可能性があります。 |
対応方法 | Update to version 6.0.6, or a newer patched version(Widget Logic) |
CVE | https://www.cve.org/CVERecord?id=CVE-2025-32222 |
公開日 | 2025-06-09 00:00:00 (2025-07-25 15:50:48更新) |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/d2e762b6-b3f2-4610-b7db-98c62e014d40 |
プラグイン: Post SMTP
対象製品 | Post SMTP |
対象バージョン | 3.2.0までの全てのバージョン |
修正バージョン | 3.3.0 |
CVSS | 高 (8.8) |
脆弱性概要 | 3.2.0までの全てのバージョンにおいて、get_details()関数における権限チェックの欠如により、アカウント乗っ取りによる権限昇格の脆弱性が存在します。 攻撃者が購読者以上の権限を持つユーザーで認証済みの場合に、パスワードリセットの詳細を含むメールログにアクセス可能となり、管理者を含むすべてのユーザーのアカウント乗っ取りにつながる可能性があります。 |
対応方法 | 3.3.0以降にアップデートする |
CVE | https://www.cve.org/CVERecord?id=CVE-2025-24000 |
公開日 | 2025-07-21 00:00:00 (2025-07-24 22:57:41更新) |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/e61396d0-9396-449c-b8c4-53fc4e2c57bb |
他の脆弱性: 10件
プラグイン: ElementsKit Elementor Addons and Templates
対象製品 | ElementsKit Elementor Addons and Templates |
対象バージョン | 3.5.2までの全てのバージョン |
脆弱性概要 | 寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。 |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/1627e235-7836-43dc-a3f6-7f79da6ab229 |
プラグイン: Smart Slider 3
対象製品 | Smart Slider 3 |
対象バージョン | 3.5.1.28までの全てのバージョン |
脆弱性概要 | 管理者以上の権限を持つユーザーで認証済みの場合に、既存のSQLクエリに追加のSQLクエリを挿入し、データベースから機密情報を抽出するために利用可能なクエリを作成することが可能になる。 |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/188baddc-134c-4a82-898b-9b038e795893 |
プラグイン: GiveWP
対象製品 | GiveWP |
対象バージョン | 4.5.0までの全てのバージョン |
脆弱性概要 | GiveWP worker以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。そのためには、管理者を騙してサイトの古いバージョンを訪問させる必要がある。 |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/39e501d8-88a0-4625-aeb0-aa33fc89a8d4 |
プラグイン: AI Engine
対象製品 | AI Engine |
対象バージョン | 2.9.4までの全てのバージョン |
脆弱性概要 | 購読者以上の権限を持つユーザーで認証済みの場合に、ウェブサーバー上の任意のファイルを読み取り、プラグインのOpenAI API統合経由で外部に漏洩させる可能性がある。 |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/513274bc-3016-4adb-be78-b13c5fae9c03 |
プラグイン: Reviews Feed
対象製品 | Reviews Feed |
対象バージョン | 1.1.2までの全てのバージョン |
脆弱性概要 | 認証されていない攻撃者が、管理者を騙してリンクをクリックするなどのアクションを実行させることで、偽のリクエストを使用してAPIキーを更新することができます。 |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/5d9e20f7-813c-4691-bce4-d0ff4774ae48 |
プラグイン: Elementor Website Builder
対象製品 | Elementor Website Builder |
対象バージョン | 3.29.0までの全てのバージョン |
脆弱性概要 | 寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。 これはElement Cachingを有効にしているサイトにのみ影響する。 |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/639693b6-369e-457e-a37e-30bdb8ea7275 |
プラグイン: Elementor Website Builder
対象製品 | Elementor Website Builder |
対象バージョン | 3.30.2までの全てのバージョン |
脆弱性概要 | 寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。 これはChrome/Edgeのブラウザにのみ影響する。 |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/af29ec92-5b07-4f57-a25f-19f3a894a193 |
プラグイン: OceanWP
対象製品 | OceanWP |
対象バージョン | 3.6.0までの全てのバージョン |
脆弱性概要 | 寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。 |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/dae80fc2-3076-4a32-876d-5df1c62de9bd |
この脆弱性は、プラグインが同梱するJavaScriptライブラリ Magnific Popups 1.1.0 に存在する脆弱性によるものです。Magnific Popups 1.2.0 で特定のフィールド内のHTMLの読み込みをデフォルトで無効にすることで修正されています。
プラグイン: WP Shortcodes Plugin — Shortcodes Ultimate
対象製品 | WP Shortcodes Plugin — Shortcodes Ultimate |
対象バージョン | 7.4.2までの全てのバージョン |
脆弱性概要 | 寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。 |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/dae80fc2-3076-4a32-876d-5df1c62de9bd |
この脆弱性は、プラグインが同梱するJavaScriptライブラリ Magnific Popups 1.1.0 に存在する脆弱性によるものです。Magnific Popups 1.2.0 で特定のフィールド内のHTMLの読み込みをデフォルトで無効にすることで修正されています。
プラグイン: Reviews Feed
対象製品 | Reviews Feed |
対象バージョン | 1.1.2までの全てのバージョン |
脆弱性概要 | 購読者以上の権限を持つユーザーで認証済の場合に、APIキーのオプションを更新できる。 |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/dc3e89e5-2e7e-497e-b340-b787ebdf3711 |
総括
この期間内に報告された脆弱性13件のうち、1件は認証していない攻撃者 (誰でも攻撃できる) に影響を受ける脆弱性で、12件は少なくとも購読者以上の権限を持つユーザーで認証済の場合に影響を受ける脆弱性でした。
Widget Logicではリモートコード実行の脆弱性が見付かっています。早急に対応するようにしてください。
また、これまでも度々報告が上がっているAI Engineでは複数の脆弱性が見付かっています。新しいプラグインや継続的に開発が行われているプラグインでは、脆弱性が発見されることが多くなります。こういったプラグインでは常に最新版を使うようにアップデートを継続することが重要です。