WordPress テーマ・プラグイン 脆弱性情報のまとめ(2026/01/22-2026/01/28)

WordPressのプラグイン・テーマの脆弱性情報を公開している Wordfence から、日本の利用者にも影響がありそうなものを中心にピックアップして紹介します。

  • 期間: 2026/01/22-2026/01/28 に報告があったもの
  • 対象: Wordfenceが公開しているデータフィードより以下の条件を満たすもの
    • WordPress.orgにおける "Active installations" が 10万 以上である
    • 日本語の翻訳に対応している

深刻度が高い脆弱性: 4件

プラグイン: BuddyPress

対象製品BuddyPress
対象バージョン14.3.3までの全てのバージョン
修正バージョン14.3.4
CVSS高 (7.3)
脆弱性概要14.3.3までの全バージョンに、do_shortcode を実行する処理において値の検証が不十分であるため、任意のショートコード実行を可能にする脆弱性が存在します。
認証されていない攻撃者が細工したリクエストを送信することで、任意のショートコードを実行することが可能となります。
対応方法14.3.4以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2024-11976
公開日2026-01-22 18:30:17 (2026-01-23 06:45:13更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/34c627c1-7838-468e-acb7-eb84ad1b4949

プラグイン: File Manager Pro

対象製品File Manager Pro
対象バージョン1.8.5までの全てのバージョン
修正バージョン1.8.6
CVSS高 (7.2)
脆弱性概要1.8.5までの全バージョンに、'fm_locale' パラメータを介したローカル JavaScript ファイルインクルードの脆弱性が存在します。
管理者以上の権限を持つユーザーで認証済みの場合に、任意のファイルをサーバー上で読み込み・実行でき、アクセス制御の回避、機密情報の取得、画像などの「安全」と見なされるファイル形式をアップロード・インクルードできる環境では任意コード実行が可能となります。
なお、本脆弱性はバージョン1.8.5において部分的に修正されています。
対応方法1.8.6以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2024-9669
公開日2024-11-27 00:00:00 (2026-01-23 16:08:13更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/7d947023-60d3-4bd8-b45d-e1663326d6c1

プラグイン: Beaver Builder Page Builder

対象製品Beaver Builder Page Builder
対象バージョン2.9.4.1までの全てのバージョン
修正バージョン2.9.4.2
CVSS高 (8.8)
脆弱性概要2.9.4.1までの全バージョンに、リモートコード実行の脆弱性が存在します。
寄稿者以上の権限を持つユーザーで認証済みの場合に、サーバー上で任意のコードを実行することが可能となります。
対応方法2.9.4.2以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2025-69319
公開日2026-01-21 00:00:00 (2026-01-28 15:46:28更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/8dd3e94d-4397-4f8e-af21-b12e87e0cfb8

プラグイン: AI Engine

対象製品AI Engine
対象バージョン3.3.2までの全てのバージョン
修正バージョン3.3.3
CVSS高 (7.2)
脆弱性概要3.3.2までの全バージョンに、'rest_helpers_update_media_metadata' 関数においてファイルタイプの検証が欠落していることによる、任意のファイルアップロードの脆弱性が存在します。
編集者以上の権限を持つユーザーで認証済みの場合に、影響を受けるサイトのサーバー上へ任意のファイルをアップロードでき、リモートコード実行につながる可能性があります。攻撃者は一見無害な画像ファイルをアップロードした後、'update_media_metadata' エンドポイントを使用してそれを PHP ファイルにリネームすることで、uploads ディレクトリ内に実行可能な PHP ファイルを作成することが可能となります。
対応方法3.3.3以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2026-1400
公開日2026-01-27 19:28:10 (2026-01-28 08:26:56更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/d5227269-4406-4fcf-af37-f1db0af857d6

他の脆弱性: 2件

プラグイン: WP Go Maps (formerly WP Google Maps)

対象製品WP Go Maps (formerly WP Google Maps)
対象バージョン10.0.04までの全てのバージョン
脆弱性概要購読者以上の権限を持つユーザーで認証済みの場合に、global map engineの設定を変更することが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/7f0741c1-a5d7-41a4-a739-2cb7cb836509

プラグイン: AI Engine

対象製品AI Engine
対象バージョン3.3.2までの全てのバージョン
脆弱性概要購読者以上の権限を持つユーザーで認証済みの場合に、プラグイン設定で「Public API」が有効、かつサーバーの 'allow_url_fopen' が 'On' に設定されている環境において、Web アプリケーションを起点として任意の宛先へ Web リクエストを送信でき、内部サービスの情報取得や変更が可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/cbba866d-93dd-4ef5-9670-ab958f61f06e

総括

この期間内に報告された脆弱性6件のうち、1件は認証していない攻撃者(誰でも攻撃できる)に影響を受ける脆弱性で、5件は少なくとも購読者以上の権限を持つユーザーで認証済の場合に影響を受ける脆弱性でした。

今回報告された脆弱性には、任意のショートコード実行、任意のファイルアップロード、リモートコード実行、内部サービスへの不正なリクエスト送信などが含まれています。
これらの脆弱性の多くは認証済ユーザーが前提となるものですが、比較的低い権限から悪用可能なものもあり、条件によってはサイトに大きな影響をおよぼす可能性があります。

深刻な脆弱性ばかりではありませんが、設定の改ざんや機密情報の取得、任意コード実行につながる可能性があるものも報告されています。
使用しているプラグインに該当するものがある場合は、すみやかにアップデートを行い、最新版を維持するようにしてください。

Security Advisory for WordPress はメールでも配信しています。
こちらからお申し込みください:https://www.prime-strategy.co.jp/mail-magazine/