CVE-2024-10470
概要

The WPLMS Learning Management System for WordPress, WordPress LMS theme for WordPress is vulnerable to arbitrary file read and deletion due to insufficient file path validation and permissions checks in the readfile and unlink functions in all versions up to, and including, 4.962. This makes it possible for unauthenticated attackers to delete arbitrary files on the server, which can easily lead to remote code execution when the right file is deleted (such as wp-config.php). The theme is vulnerable even when it is not activated.

公表日 2024年11月9日15:15
登録日 2024年11月10日5:01
最終更新日 2024年11月12日22:56
CVSS3.1 : CRITICAL
スコア 9.8
ベクター CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
WordPress用WPLMSテーマに認証不要で任意ファイル削除・読み取りが可能となる脆弱性
タイトル WordPress用WPLMSテーマに認証不要で任意ファイル削除・読み取りが可能となる脆弱性
概要

WordPress用のWPLMS Learning Management SystemおよびWordPress LMSテーマには、バージョン4.962までのすべてのバージョンに、readfileおよびunlink関数におけるファイルパス検証や権限チェックが不十分なため、任意のファイルを読み取ったり削除したりできる脆弱性が存在します。これにより、認証されていない攻撃者がサーバー上の任意のファイルを削除することができ、例えばwp-config.phpのような重要なファイルが削除されると、リモートコード実行につながる可能性があります。また、このテーマは有効化されていない場合でも脆弱な状態となります。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2024年11月9日0:00
登録日 2025年12月25日17:01
最終更新日 2025年12月25日17:01
影響を受けるシステム
vibethemes
wordpress learning management system 4.963 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2025年12月25日]
  掲載
2025年12月25日17:01