WordPress テーマ・プラグイン 脆弱性情報のまとめ(2025/07/31-2025/08/06)

WordPressのプラグイン・テーマの脆弱性情報を公開している Wordfence から、日本の利用者にも影響がありそうなものを中心にピックアップして紹介します。

  • 期間: 2025/07/31-2025/08/06 に報告があったもの
  • 対象: Wordfenceが公開しているデータフィードより以下の条件を満たすもの
    • WordPress.orgにおける "Active installations" が 10万 以上である
    • 日本語の翻訳に対応している

深刻度が高い脆弱性: 1件

プラグイン: AI Engine

対象製品AI Engine
対象バージョン2.9.3から2.9.4までの全てのバージョン
修正バージョン2.9.5
CVSS高 (8.8)
脆弱性概要2.9.3および2.9.4のバージョンにおいて、rest_simpleFileUpload()関数でファイルタイプの検証が欠如しているため、任意のファイルがアップロードされる脆弱性があります。
攻撃者が購読者権限以上の権限を持つユーザーで認証済みの場合に、REST APIが有効化されているサイトに任意のファイルをアップロードすることが可能となり、リモートコード実行のリスクが生じる可能性があります。
対応方法2.9.5以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2025-7847
公開日2025-07-30 16:06:38 (2025-07-31 04:26:20更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/1c1c7ec9-d01f-433d-abec-dc2b6ff684c7

他の脆弱性: 6件

プラグイン: GiveWP

対象製品GiveWP
対象バージョン4.5.0までの全てのバージョン
脆弱性概要GiveWP worker以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。そのためには、管理者を騙してサイトの古いバージョンを訪問させる必要がある。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/39e501d8-88a0-4625-aeb0-aa33fc89a8d4

プラグイン: GiveWP

対象製品GiveWP
対象バージョン4.6.0までの全てのバージョン
脆弱性概要認証されていない攻撃者が、ドナーの名前、メールアドレス、ドナーIDを取り出すことができる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/6dc7c5a6-513e-4aa8-9538-0ac6fb37c867

プラグイン: Ultimate Addons for Elementor (Formerly Elementor Header & Footer Builder)

対象製品Ultimate Addons for Elementor (Formerly Elementor Header & Footer Builder)
対象バージョン2.4.6までの全てのバージョン
脆弱性概要購読者以上の権限を持つユーザーで認証済の場合に、互換性オプション (compatibility option setting) を更新することが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/a4b847b5-9deb-41c4-b976-725249e0098e

プラグイン: FileBird

対象製品FileBird
対象バージョン6.4.8までの全てのバージョン
脆弱性概要投稿者以上の権限を持つユーザーで認証済みの場合に、既存のSQLクエリに追加のSQLクエリを挿入し、データベースから機密情報を抽出するために利用可能なクエリを作成することが可能になる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/ce70da8e-7273-4eca-b187-2db7c36f1a50

プラグイン: OceanWP

対象製品OceanWP
対象バージョン3.6.0までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/dae80fc2-3076-4a32-876d-5df1c62de9bd

この脆弱性は、プラグインが同梱するJavaScriptライブラリ Magnific Popups 1.1.0 に存在する脆弱性によるものです。Magnific Popups 1.2.0 で特定のフィールド内のHTMLの読み込みをデフォルトで無効にすることで修正されています。

プラグイン: WP Shortcodes Plugin — Shortcodes Ultimate

対象製品WP Shortcodes Plugin — Shortcodes Ultimate
対象バージョン7.4.2までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/dae80fc2-3076-4a32-876d-5df1c62de9bd

この脆弱性は、プラグインが同梱するJavaScriptライブラリ Magnific Popups 1.1.0 に存在する脆弱性によるものです。Magnific Popups 1.2.0 で特定のフィールド内のHTMLの読み込みをデフォルトで無効にすることで修正されています。

総括

この期間内に報告された脆弱性7件のうち、1件は認証していない攻撃者 (誰でも攻撃できる) に影響を受ける脆弱性で、6件は少なくとも購読者以上の権限を持つユーザーで認証済の場合に影響を受ける脆弱性でした。

AI Engine、Ocean WP および WP Shortcodes Pluginの脆弱性はそれぞれ、これまでに報告されているものの更新版となります。
既にアップデートを行っているとは思いますが、未対応の場合には最新版を使うようにアップデートを継続することが重要です。

Security Advisory for WordPress はメールでも配信しています。
こちらからお申し込みください:https://www.prime-strategy.co.jp/mail-magazine/

超高速CMS実行環境 KUSANAGI
Privacy Overview

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.