WordPress テーマ・プラグイン 脆弱性情報のまとめ(2025/10/30-2025/11/05)

WordPressのプラグイン・テーマの脆弱性情報を公開している Wordfence から、日本の利用者にも影響がありそうなものを中心にピックアップして紹介します。

  • 期間: 2025/10/30-2025/11/05 に報告があったもの
  • 対象: Wordfenceが公開しているデータフィードより以下の条件を満たすもの
    • WordPress.orgにおける "Active installations" が 10万 以上である
    • 日本語の翻訳に対応している

深刻度が高い脆弱性: 3件

プラグイン: Advanced Ads – Ad Manager & AdSense

対象製品Advanced Ads – Ad Manager & AdSense
対象バージョン2.0.12までの全てのバージョン
修正バージョン2.0.13
CVSS高 (7.3)
脆弱性概要2.0.12までの全バージョンに、select_one()関数経由で脆弱性が存在します。これは、AJAXエンドポイントへのアクセスを適切に制限せず、安全な関数のみを呼び出せるように制限していないためです。
認証していない攻撃者が、get_the_で始まる任意の関数(例:get_the_excerpt)を呼び出すことが可能となり、情報漏洩を引き起こせます。
対応方法2.0.13以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2025-10487
公開日2025-10-31 00:00:00 (2025-11-01 06:40:38更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/3efe6b81-72db-4419-92a3-26e22ebf46e8

プラグイン: The Events Calendar

対象製品The Events Calendar
対象バージョン6.15.1.1から6.15.9までの全てのバージョン
修正バージョン6.15.10
CVSS高 (7.5)
脆弱性概要6.15.1.1から6.15.9のバージョンに、ユーザー提供パラメータのエスケープ処理が不十分であることと、既存のSQLクエリの事前処理が不十分であるため、's'パラメータを介したブラインドSQLインジェクションの脆弱性が存在します。
認証していない攻撃者が、既存のクエリに追加のSQLクエリを付加することが可能となり、データベースから機密情報を抽出するために悪用できます。
対応方法6.15.10以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2025-12197
公開日2025-11-04 16:25:23 (2025-11-05 04:37:00更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/bc927a93-0cb2-4211-9f93-c0671039011e

プラグイン: Polylang

対象製品Polylang
対象バージョン3.7.3までの全てのバージョン
修正バージョン3.7.4
CVSS高 (7.5)
脆弱性概要3.7.3までの全バージョンに、信頼できない入力の逆シリアライズを介したPHPオブジェクトインジェクションの脆弱性が存在します。
寄稿者以上の権限を持つユーザーで認証済の場合に、任意のPHPオブジェクトを挿入できます。
なお、このプラグイン単体にはPOPチェインはありません。つまり、ウェブサイトにPOPチェインを持つ他のプラグインやテーマが存在しない限り、この脆弱性の影響はありません。
もしも、他にインストールされたプラグインやテーマにPOPチェインが存在する場合、攻撃者はそのPOPチェインによっては任意のファイルを削除したり、機密性のデータを取得したり、PHPコードを実行したりすることができます。
対応方法3.7.4以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2025-64353
公開日2025-10-28 00:00:00 (2025-11-04 14:39:59更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/d0abc8f9-7b6f-443d-a17f-8da034359c52

他の脆弱性: 15件

プラグイン: AI Engine

対象製品AI Engine
対象バージョン3.1.3までの全てのバージョン
脆弱性概要認証されていない攻撃者が、 'Bearer Token' を抽出することが可能となり、このトークンを使用して有効なセッションにアクセスし、新しい管理者アカウントの作成など多くの操作を実行できるため、権限昇格につながる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/06eaf624-aedf-453d-8457-d03a572fac0d

プラグイン: WooCommerce

対象製品WooCommerce
対象バージョン10.0.2までの全てのバージョン
脆弱性概要ショップ運営者 (shop-manager) 以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。
これはマルチサイトでインストールされている場合と、unfiltered_htmlを無効にしてインストールされている場合にのみ影響する。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/3dbe7a3c-8247-4f1f-aca6-dda4bdcc1daf

プラグイン: Gutenberg

対象製品Gutenberg
対象バージョン21.8.2までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/3e067b10-aa78-4cef-b3fd-b91595c54a37

プラグイン: Post SMTP

対象製品Post SMTP
対象バージョン3.6.0までの全てのバージョン
脆弱性概要認証されていない攻撃者が、Post SMTPプラグイン経由で送信された任意のログ記録済みメール(パスワードリセットリンクを含むパスワードリセットメールを含む)を読み取る可能性があり、アカウント乗っ取りにつながる可能性がある。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/491f44fc-712c-4f67-b5c2-a7396941afc1

プラグイン: TablePress

対象製品TablePress
対象バージョン3.2.4までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/4dbd8cac-9e4b-4353-9c62-9cabb60b927c

プラグイン: Advanced Database Cleaner

対象製品Advanced Database Cleaner
対象バージョン3.1.6までの全てのバージョン
脆弱性概要認証されていない攻撃者が、リンクをクリックするなどの操作を管理者に実行させることで、 keep lastの設定を変更することが可能となる。CVE-2025-64357はこの問題の報告と重複する。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/4f4635ac-2ce6-4135-8d2b-d03b42860f05

プラグイン: Sticky Header Effects for Elementor

対象製品Sticky Header Effects for Elementor
対象バージョン2.1.2までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済の場合に、許可されていないアクションを実行できる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/5b98173e-0b89-44f9-a238-34a36ed422ac

プラグイン: WP Fastest Cache

対象製品WP Fastest Cache
対象バージョン1.2.1までの全てのバージョン
脆弱性概要認証していない攻撃者が、既存のSQLクエリーに追加のSQLクエリーを付加することで機密情報をデータベースから抜き出すことが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/876efd71-8867-44b8-8017-86fad2a1b89f

プラグイン: Ad Inserter

対象製品Ad Inserter
対象バージョン2.8.7までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/8e7831c5-2262-42c9-9655-a43ef2dac54f

プラグイン: The Events Calendar

対象製品The Events Calendar
対象バージョン6.15.9までの全てのバージョン
脆弱性概要購読者以上の権限を持つユーザーで認証済の場合に、イベント名のドラフトを表示し、対応するQRコードを生成・表示することができる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/ab844a05-80e0-42c7-981c-dea3a18cf4d5

プラグイン: Popup and Slider Builder by Depicter

対象製品Popup and Slider Builder by Depicter
対象バージョン4.0.4までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済の場合に、影響を受けるサイトのサーバーに限定してファイルをアップロードすることが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/ae23f287-e4bb-4f97-aebe-18b6d7ad4e58

プラグイン: Popup and Slider Builder by Depicter

対象製品Popup and Slider Builder by Depicter
対象バージョン4.0.4までの全てのバージョン
脆弱性概要認証されていない攻撃者が、リンクをクリックするなどの操作を管理者に実行させることで、 ドキュメントルールの設定を変更することが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/c54e5cd9-cc51-4367-afe0-11a6abfc0437

プラグイン: Rank Math SEO

対象製品Rank Math SEO
対象バージョン1.0.252.1までの全てのバージョン
脆弱性概要投稿者以上の権限を持つユーザーで認証済の場合に、許可されていないアクションを実行できる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/cbfd8d72-ce1a-4366-9d1b-13c8c5fe8b71

プラグイン: The Events Calendar

対象製品The Events Calendar
対象バージョン6.15.9までの全てのバージョン
脆弱性概要認証されていない攻撃者が、 "Yes, automatically share my system information with The Events Calendar support team" 設定が有効な場合に、ブール値 (boolean value) を送信して完全なシステムレポートを取得できる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/e5f3feb7-547e-4c01-8453-a1fc207ee009

プラグイン: Rank Math SEO

対象製品Rank Math SEO
対象バージョン1.0.252.1までの全てのバージョン
脆弱性概要購読者以上の権限を持つユーザーで認証済の場合に、機密性の高いユーザー情報や設定情報を抽出することが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/ec3f2bf3-4fa5-4ee5-901c-c72a73a1ec8b

総括

この期間内に報告された脆弱性18件のうち、8件は認証していない攻撃者 (誰でも攻撃できる) に影響を受ける脆弱性で、10件は少なくとも購読者以上の権限を持つユーザーで認証済の場合に影響を受ける脆弱性でした。

深刻度が高い脆弱性を含めて、認証していない攻撃者に影響を受ける脆弱性が多く報告されています。深刻度が高くない脆弱性も含めて、速やかにアップデートを適用するようにしてください。

今回報告されている深刻度が高い脆弱性のうち、POPチェインについては以前の説明を参照してください。
また、ブラインドSQLインジェクションについても以前の説明を参照してください。

Security Advisory for WordPress はメールでも配信しています。
こちらからお申し込みください:https://www.prime-strategy.co.jp/mail-magazine/

超高速CMS実行環境 KUSANAGI
Privacy Overview

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.