<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>WordPressプラグイン &#8211; デジタル未来 (Dejitaru Mirai)</title>
	<atom:link href="https://dejitarumirai.com/tag/wordpress%E3%83%97%E3%83%A9%E3%82%B0%E3%82%A4%E3%83%B3/feed" rel="self" type="application/rss+xml" />
	<link>https://dejitarumirai.com</link>
	<description></description>
	<lastBuildDate>Fri, 13 Dec 2024 01:41:06 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>
	<item>
		<title>ワードプレスプラグインの脆弱性が8000以上のサイトに影響</title>
		<link>https://dejitarumirai.com/archives/2688</link>
					<comments>https://dejitarumirai.com/archives/2688#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Fri, 13 Dec 2024 01:41:06 +0000</pubDate>
				<category><![CDATA[Hunk Companion]]></category>
		<category><![CDATA[WordPressプラグイン]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[セキュリティ脆弱性]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/2688</guid>

					<description><![CDATA[セキュリティ研究者によると、ワードプレスを利用するサイトの中で、悪意のあるコードを認証なしに実行できる重大な脆弱性が未修正のまま残っているものが8000以上あることが明らかになりました。今回の脆弱性はCVE-2024-11972として特定されており、Hunk Companionというプラグインに存在]]></description>
										<content:encoded><![CDATA[<p>セキュリティ研究者によると、ワードプレスを利用するサイトの中で、悪意のあるコードを認証なしに実行できる重大な脆弱性が未修正のまま残っているものが8000以上あることが明らかになりました。今回の脆弱性はCVE-2024-11972として特定されており、Hunk Companionというプラグインに存在します。このプラグインは1万以上のWordPressサイトで使用されており、深刻度は10点中9.8とされています。今週の初めにパッチが公開されましたが、この記事が公開された時点では、Hunk Companionを使用しているユーザーのうち12%未満しかパッチを適用していない状況でした。このため、約9000サイトがさらなる攻撃の標的になり得るとされています。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/2688/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>LiteSpeed Cache プラグインに深刻な脆弱性が発見される</title>
		<link>https://dejitarumirai.com/archives/2290</link>
					<comments>https://dejitarumirai.com/archives/2290#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Thu, 31 Oct 2024 15:22:42 +0000</pubDate>
				<category><![CDATA[記事]]></category>
		<category><![CDATA[CVE-2024-50550]]></category>
		<category><![CDATA[featured]]></category>
		<category><![CDATA[LiteSpeed Cache]]></category>
		<category><![CDATA[WordPressプラグイン]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[セキュリティ脆弱性]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/2290</guid>

					<description><![CDATA[LiteSpeed Cache プラグインのセキュリティに関する深刻な脆弱性が報告されました。この脆弱性は、CVE-2024-50550（CVSS スコア: 8.1）として追跡されており、未認証の攻撃者が権限を昇格させ、悪意のある行動を実行できる可能性があります。セキュリティ研究者のラフィー・ムハン]]></description>
										<content:encoded><![CDATA[<p>LiteSpeed Cache プラグインのセキュリティに関する深刻な脆弱性が報告されました。この脆弱性は、CVE-2024-50550（CVSS スコア: 8.1）として追跡されており、未認証の攻撃者が権限を昇格させ、悪意のある行動を実行できる可能性があります。セキュリティ研究者のラフィー・ムハンマド氏によれば、「このプラグインは未認証の権限昇格の脆弱性を抱えており、未認証の訪問者が管理者レベルのアクセス権を取得できてしまう」とのことです。この状況により、悪意のあるプラグインがアップロードされ、インストールされるのが容易になります。</p>
<p>LiteSpeed Cache は、WordPress 用の人気のサイトアクセラレーションプラグインであり、先進的なキャッシング機能と最適化機能を提供しています。現在、600 万以上のサイトにインストールされています。Patchstack によれば、新たに特定された問題は、is_role_simulation という関数に起因しており、2024 年 8 月に公に文書化された以前の脆弱性（CVE-2024-28000、CVSS スコア: 9.8）に類似しているとのことです。この脆弱性は、弱いセキュリティハッシュのチェックが原因で、悪意のある攻撃者によってブルートフォース攻撃が容易になり、クローラ機能を悪用してログインユーザーをシミュレートできるようになっています。</p>
<p>LiteSpeed による修正により、役割シミュレーションプロセスが削除され、ハッシュ生成の手順がランダム値生成器を使用して更新され、ハッシュを 100 万の可能性に制限することを回避しています。ムハンマド氏は、「この脆弱性は、セキュリティハッシュや nonce として使用される値の強さと予測不可能性を確保することの重要性を示しています」と述べています。</p>
<p>今回のCV-2024-50550は、過去 2 ヶ月間に発表された LiteSpeed における 3 番目の脆弱性であり、他の 2 つは CVE-2024-44000（CVSS スコア: 7.5）および CVE-2024-47374（CVSS スコア: 7.2）です。これに関連して、Patchstack が最近発表した情報では、Ultimate Membership Pro にも権限昇格とコード実行の脆弱性が存在しており、これらはバージョン 12.8 以降で修正されています。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/2290/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
