WordPress テーマ・プラグイン 脆弱性情報のまとめ(2025/08/14-2025/08/20)

WordPressのプラグイン・テーマの脆弱性情報を公開している Wordfence から、日本の利用者にも影響がありそうなものを中心にピックアップして紹介します。

  • 期間: 2025/08/14-2025/08/20 に報告があったもの
  • 対象: Wordfenceが公開しているデータフィードより以下の条件を満たすもの
    • WordPress.orgにおける "Active installations" が 10万 以上である
    • 日本語の翻訳に対応している

深刻度が高い脆弱性: 0件

なし

他の脆弱性: 14件

プラグイン: WP Statistics

対象製品WP Statistics
対象バージョン14.15までの全てのバージョン
脆弱性概要購読者以上の権限を持つユーザーで認証済みの場合に、承認されていないアクションを実行することが可能になる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/263029e3-68ef-416b-97f4-187647b9502d

プラグイン: FiboSearch

対象製品FiboSearch
対象バージョン1.17.0までの全てのバージョン
脆弱性概要Cross-Site Request Forgery (CSRF) および機密情報が漏洩するリスクがある。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/39fb0499-9ab4-4a2f-b0db-ece86bcf4d42

この脆弱性は、プラグインが同梱するPHPライブラリ Freemius SDK 2.4.2 までの全てのバージョンに存在する脆弱性によるものです。Freemius SDK 2.4.3より前のバージョンを実行しているWordPressプラグイン、または、テーマにはこの脆弱性があります。

プラグイン: The Events Calendar

対象製品The Events Calendar
対象バージョン5.14.0.4までの全てのバージョン
脆弱性概要Cross-Site Request Forgery (CSRF) および機密情報が漏洩するリスクがある。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/39fb0499-9ab4-4a2f-b0db-ece86bcf4d42

この脆弱性は、プラグインが同梱するPHPライブラリ Freemius SDK 2.4.2 までの全てのバージョンに存在する脆弱性によるものです。Freemius SDK 2.4.3より前のバージョンを実行しているWordPressプラグイン、または、テーマにはこの脆弱性があります。

プラグイン: CAPTCHA 4WP

対象製品CAPTCHA 4WP
対象バージョン7.0.5までの全てのバージョン
脆弱性概要Cross-Site Request Forgery (CSRF) および機密情報が漏洩するリスクがある。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/39fb0499-9ab4-4a2f-b0db-ece86bcf4d42

この脆弱性は、プラグインが同梱するPHPライブラリ Freemius SDK 2.4.2 までの全てのバージョンに存在する脆弱性によるものです。Freemius SDK 2.4.3より前のバージョンを実行しているWordPressプラグイン、または、テーマにはこの脆弱性があります。

プラグイン: Menu Image, Icons made easy

対象製品Menu Image, Icons made easy
対象バージョン3.0.6までの全てのバージョン
脆弱性概要Cross-Site Request Forgery (CSRF) および機密情報が漏洩するリスクがある。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/39fb0499-9ab4-4a2f-b0db-ece86bcf4d42

この脆弱性は、プラグインが同梱するPHPライブラリ Freemius SDK 2.4.2 までの全てのバージョンに存在する脆弱性によるものです。Freemius SDK 2.4.3より前のバージョンを実行しているWordPressプラグイン、または、テーマにはこの脆弱性があります。

プラグイン: WP Activity Log

対象製品WP Activity Log
対象バージョン4.4.0までの全てのバージョン
脆弱性概要Cross-Site Request Forgery (CSRF) および機密情報が漏洩するリスクがある。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/39fb0499-9ab4-4a2f-b0db-ece86bcf4d42

この脆弱性は、プラグインが同梱するPHPライブラリ Freemius SDK 2.4.2 までの全てのバージョンに存在する脆弱性によるものです。Freemius SDK 2.4.3より前のバージョンを実行しているWordPressプラグイン、または、テーマにはこの脆弱性があります。

プラグイン: Ocean Extra

対象製品Ocean Extra
対象バージョン1.9.4までの全てのバージョン
脆弱性概要Cross-Site Request Forgery (CSRF) および機密情報が漏洩するリスクがある。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/39fb0499-9ab4-4a2f-b0db-ece86bcf4d42

この脆弱性は、プラグインが同梱するPHPライブラリ Freemius SDK 2.4.2 までの全てのバージョンに存在する脆弱性によるものです。Freemius SDK 2.4.3より前のバージョンを実行しているWordPressプラグイン、または、テーマにはこの脆弱性があります。

テーマ: Blocksy

対象製品Blocksy
対象バージョン2.1.6までの全てのバージョン
脆弱性概要ショップマネージャー以上の権限を持つユーザーで認証済みの場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/3e7105d3-3208-4964-8d21-172059cbbd63

プラグイン: AI Engine

対象製品AI Engine
対象バージョン2.9.4までの全てのバージョン
脆弱性概要購読者以上の権限を持つユーザーで認証済みの場合に、ウェブサーバー上の任意のファイルを読み取り、プラグインのOpenAI API統合機能を通じてそのファイルを外部に流出させることが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/513274bc-3016-4adb-be78-b13c5fae9c03

プラグイン: GiveWP

対象製品GiveWP
対象バージョン4.5.0までの全てのバージョン
脆弱性概要GiveWP Worker以上の権限を持つユーザーで認証済みの場合に、寄付のステータスを更新することが可能となる。この機能はユーザーインターフェースには存在しない。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/8766608e-df72-4b9d-a301-a50c64fadc9a

プラグイン: Paid Membership Plugin, Ecommerce, User Registration Form, Login Form, User Profile & Restrict Content

対象製品Paid Membership Plugin, Ecommerce, User Registration Form, Login Form, User Profile & Restrict Content
対象バージョン4.16.4までの全てのバージョン
脆弱性概要認証されていない攻撃者が、任意のショートコードを実行することが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/9309b8bf-f581-4a56-a1ed-3941ebb36127

プラグイン: OceanWP

対象製品OceanWP
対象バージョン3.6.0までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/dae80fc2-3076-4a32-876d-5df1c62de9bd

この脆弱性は、プラグインが同梱するJavaScriptライブラリ Magnific Popups 1.1.0 に存在する脆弱性によるものです。Magnific Popups 1.2.0 で特定のフィールド内のHTMLの読み込みをデフォルトで無効にすることで修正されています。

プラグイン: WP Shortcodes Plugin — Shortcodes Ultimate

対象製品WP Shortcodes Plugin — Shortcodes Ultimate
対象バージョン7.4.2までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/dae80fc2-3076-4a32-876d-5df1c62de9bd

この脆弱性は、プラグインが同梱するJavaScriptライブラリ Magnific Popups 1.1.0 に存在する脆弱性によるものです。Magnific Popups 1.2.0 で特定のフィールド内のHTMLの読み込みをデフォルトで無効にすることで修正されています。

プラグイン: WP Shortcodes Plugin — Shortcodes Ultimate

対象製品WP Shortcodes Plugin — Shortcodes Ultimate
対象バージョン7.4.2までの全てのバージョン
脆弱性概要投稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。
※上記とは異なる脆弱性です。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/deba0a29-7fe5-4f94-bee6-9d01e023215e

総括

この期間内に報告された脆弱性14件のうち、1件は認証していない攻撃者 (誰でも攻撃できる) に影響を受ける脆弱性で、6件は少なくとも購読者以上の権限を持つユーザーで認証済の場合に影響を受ける脆弱性でした。また、5件はプラグインが同梱しているPHPライブラリ Freemius SDK の脆弱性を報告するもので、それによる具体的な影響はまだ公開されていません。

今回は PHPライブラリ Freemius SDK による Cross-Site Request Forgery (CSRF) および機密情報が漏洩するリスクが報告されています。
Freemius SDKはWordPressのプラグインやSaaSを販売する仕組みを提供するPHPライブラリで、有償版などを提供しているWordPressのプラグインやテーマで広く利用されています。上記の5件はそのうちの一部であり、Freemius SDKを同梱している有償版のWordPressプラグインや他のプラグインも多く存在します。
影響を受ける全てのプラグインのリストは、詳細にあるリンクを参照してください。
このプラグインによる具体的な影響についてはまだ公開されていませんが、アップデートが提供されている場合は更新することをお勧めします。
また、WordPressのプラグインとして使用していなかったとしても、別のPHPのプロジェクトでFreemius SDKを使用している環境がないか横展開をしてください。

Security Advisory for WordPress はメールでも配信しています。
こちらからお申し込みください:https://www.prime-strategy.co.jp/mail-magazine/

超高速CMS実行環境 KUSANAGI
Privacy Overview

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.