WordPress テーマ・プラグイン 脆弱性情報のまとめ(2025/07/24-2025/07/30)

WordPressのプラグイン・テーマの脆弱性情報を公開している Wordfence から、日本の利用者にも影響がありそうなものを中心にピックアップして紹介します。

  • 期間: 2025/07/24-2025/07/30 に報告があったもの
  • 対象: Wordfenceが公開しているデータフィードより以下の条件を満たすもの
    • WordPress.orgにおける "Active installations" が 10万 以上である
    • 日本語の翻訳に対応している

深刻度が高い脆弱性: 3件

プラグイン: AI Engine

対象製品AI Engine
対象バージョン2.9.3から2.9.4までの全てのバージョン
修正バージョン2.9.5
CVSS高 (8.8)
脆弱性概要2.9.3および2.9.4のバージョンにおいて、rest_simpleFileUpload()関数でファイルタイプの検証が欠如しているため、任意のファイルがアップロードされる脆弱性があります。
攻撃者が購読者権限以上の権限を持つユーザーで認証済みの場合に、REST APIが有効化されているサイトに任意のファイルをアップロードすることが可能となり、リモートコード実行のリスクが生じる可能性があります。
対応方法2.9.5以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2025-7847
公開日2025-07-30 16:06:38 (2025-07-30 16:06:39更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/1c1c7ec9-d01f-433d-abec-dc2b6ff684c7

プラグイン: Widget Logic

対象製品Widget Logic
対象バージョン6.0.5までの全てのバージョン
修正バージョン6.0.6
CVSS高 (8.8)
脆弱性概要6.0.5までの全てのバージョンに、リモートコード実行の脆弱性があります。
攻撃者が寄稿者以上の権限を持つユーザーで認証済みの場合に、サーバーでコード実行する可能性があります。
対応方法Update to version 6.0.6, or a newer patched version(Widget Logic)
CVEhttps://www.cve.org/CVERecord?id=CVE-2025-32222
公開日2025-06-09 00:00:00 (2025-07-25 15:50:48更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/d2e762b6-b3f2-4610-b7db-98c62e014d40

プラグイン: Post SMTP

対象製品Post SMTP
対象バージョン3.2.0までの全てのバージョン
修正バージョン3.3.0
CVSS高 (8.8)
脆弱性概要3.2.0までの全てのバージョンにおいて、get_details()関数における権限チェックの欠如により、アカウント乗っ取りによる権限昇格の脆弱性が存在します。
攻撃者が購読者以上の権限を持つユーザーで認証済みの場合に、パスワードリセットの詳細を含むメールログにアクセス可能となり、管理者を含むすべてのユーザーのアカウント乗っ取りにつながる可能性があります。
対応方法3.3.0以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2025-24000
公開日2025-07-21 00:00:00 (2025-07-24 22:57:41更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/e61396d0-9396-449c-b8c4-53fc4e2c57bb

他の脆弱性: 10件

プラグイン: ElementsKit Elementor Addons and Templates

対象製品ElementsKit Elementor Addons and Templates
対象バージョン3.5.2までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/1627e235-7836-43dc-a3f6-7f79da6ab229

プラグイン: Smart Slider 3

対象製品Smart Slider 3
対象バージョン3.5.1.28までの全てのバージョン
脆弱性概要管理者以上の権限を持つユーザーで認証済みの場合に、既存のSQLクエリに追加のSQLクエリを挿入し、データベースから機密情報を抽出するために利用可能なクエリを作成することが可能になる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/188baddc-134c-4a82-898b-9b038e795893

プラグイン: GiveWP

対象製品GiveWP
対象バージョン4.5.0までの全てのバージョン
脆弱性概要GiveWP worker以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。そのためには、管理者を騙してサイトの古いバージョンを訪問させる必要がある。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/39e501d8-88a0-4625-aeb0-aa33fc89a8d4

プラグイン: AI Engine

対象製品AI Engine
対象バージョン2.9.4までの全てのバージョン
脆弱性概要購読者以上の権限を持つユーザーで認証済みの場合に、ウェブサーバー上の任意のファイルを読み取り、プラグインのOpenAI API統合経由で外部に漏洩させる可能性がある。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/513274bc-3016-4adb-be78-b13c5fae9c03

プラグイン: Reviews Feed

対象製品Reviews Feed
対象バージョン1.1.2までの全てのバージョン
脆弱性概要認証されていない攻撃者が、管理者を騙してリンクをクリックするなどのアクションを実行させることで、偽のリクエストを使用してAPIキーを更新することができます。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/5d9e20f7-813c-4691-bce4-d0ff4774ae48

プラグイン: Elementor Website Builder

対象製品Elementor Website Builder
対象バージョン3.29.0までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。
これはElement Cachingを有効にしているサイトにのみ影響する。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/639693b6-369e-457e-a37e-30bdb8ea7275

プラグイン: Elementor Website Builder

対象製品Elementor Website Builder
対象バージョン3.30.2までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。
これはChrome/Edgeのブラウザにのみ影響する。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/af29ec92-5b07-4f57-a25f-19f3a894a193

プラグイン: OceanWP

対象製品OceanWP
対象バージョン3.6.0までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/dae80fc2-3076-4a32-876d-5df1c62de9bd

この脆弱性は、プラグインが同梱するJavaScriptライブラリ Magnific Popups 1.1.0 に存在する脆弱性によるものです。Magnific Popups 1.2.0 で特定のフィールド内のHTMLの読み込みをデフォルトで無効にすることで修正されています。

プラグイン: WP Shortcodes Plugin — Shortcodes Ultimate

対象製品WP Shortcodes Plugin — Shortcodes Ultimate
対象バージョン7.4.2までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/dae80fc2-3076-4a32-876d-5df1c62de9bd

この脆弱性は、プラグインが同梱するJavaScriptライブラリ Magnific Popups 1.1.0 に存在する脆弱性によるものです。Magnific Popups 1.2.0 で特定のフィールド内のHTMLの読み込みをデフォルトで無効にすることで修正されています。

プラグイン: Reviews Feed

対象製品Reviews Feed
対象バージョン1.1.2までの全てのバージョン
脆弱性概要購読者以上の権限を持つユーザーで認証済の場合に、APIキーのオプションを更新できる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/dc3e89e5-2e7e-497e-b340-b787ebdf3711

総括

この期間内に報告された脆弱性13件のうち、1件は認証していない攻撃者 (誰でも攻撃できる) に影響を受ける脆弱性で、12件は少なくとも購読者以上の権限を持つユーザーで認証済の場合に影響を受ける脆弱性でした。

Widget Logicではリモートコード実行の脆弱性が見付かっています。早急に対応するようにしてください。

また、これまでも度々報告が上がっているAI Engineでは複数の脆弱性が見付かっています。新しいプラグインや継続的に開発が行われているプラグインでは、脆弱性が発見されることが多くなります。こういったプラグインでは常に最新版を使うようにアップデートを継続することが重要です。

Security Advisory for WordPress はメールでも配信しています。
こちらからお申し込みください:https://www.prime-strategy.co.jp/mail-magazine/

超高速CMS実行環境 KUSANAGI
Privacy Overview

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.