| 概要 | The WPLMS Learning Management System for WordPress, WordPress LMS theme for WordPress is vulnerable to arbitrary file read and deletion due to insufficient file path validation and permissions checks in the readfile and unlink functions in all versions up to, and including, 4.962. This makes it possible for unauthenticated attackers to delete arbitrary files on the server, which can easily lead to remote code execution when the right file is deleted (such as wp-config.php). The theme is vulnerable even when it is not activated. |
|---|---|
| 公表日 | 2024年11月9日15:15 |
| 登録日 | 2024年11月10日5:01 |
| 最終更新日 | 2024年11月12日22:56 |
| CVSS3.1 : CRITICAL | |
| スコア | 9.8 |
|---|---|
| ベクター | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| タイトル | WordPress用WPLMSテーマに認証不要で任意ファイル削除・読み取りが可能となる脆弱性 |
|---|---|
| 概要 | WordPress用のWPLMS Learning Management SystemおよびWordPress LMSテーマには、バージョン4.962までのすべてのバージョンに、readfileおよびunlink関数におけるファイルパス検証や権限チェックが不十分なため、任意のファイルを読み取ったり削除したりできる脆弱性が存在します。これにより、認証されていない攻撃者がサーバー上の任意のファイルを削除することができ、例えばwp-config.phpのような重要なファイルが削除されると、リモートコード実行につながる可能性があります。また、このテーマは有効化されていない場合でも脆弱な状態となります。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2024年11月9日0:00 |
| 登録日 | 2025年12月25日17:01 |
| 最終更新日 | 2025年12月25日17:01 |
| vibethemes |
| wordpress learning management system 4.963 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2025年12月25日] 掲載 |
2025年12月25日17:01 |