このページはまだあなたの言語に翻訳されていません。翻訳作業中のため、英語でコンテンツを表示しています。

💡 Keep dependencies up to date — most exploits target known, patchable vulnerabilities.

MEDIUMCVE-2025-15345CVSS 6.1

CVE-2025-15345: XSS in MapGeo – Interactive Geo Maps

プラットフォーム

wordpress

コンポーネント

interactive-geo-maps

修正版

1.6.28

あなたの言語に翻訳中…

CVE-2025-15345 identifies a Reflected Cross-Site Scripting (XSS) vulnerability affecting the MapGeo – Interactive Geo Maps plugin for WordPress. This vulnerability allows unauthenticated attackers to inject arbitrary web scripts into pages. The issue impacts versions 1.0.0 through 1.6.27, and a patch is available in version 1.6.28.

WordPress

このCVEがあなたのプロジェクトに影響するか確認

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

影響と攻撃シナリオ翻訳中…

Successful exploitation of CVE-2025-15345 allows an attacker to execute malicious JavaScript code within the context of a user's browser. This can lead to various consequences, including session hijacking, credential theft, and defacement of the affected WordPress site. Attackers could craft malicious links containing the injected script and trick users into clicking them, leading to the execution of the attacker's code. The impact is amplified if the website handles sensitive user data or financial transactions, as attackers could potentially steal this information. This vulnerability shares similarities with other XSS vulnerabilities where user input is not properly sanitized before being displayed, leading to code injection.

悪用の状況翻訳中…

CVE-2025-15345 was published on 2026-05-14. Its severity is currently assessed as Medium (CVSS 6.1). No public Proof-of-Concept (POC) exploits have been publicly disclosed at the time of writing, but the vulnerability's nature makes it likely that such exploits will emerge. There are no indications of active exploitation campaigns targeting this vulnerability at this time. Refer to the WordPress security advisory for further details.

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出

CISA SSVC

悪用状況none
自動化可能no
技術的影響partial

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N6.1MEDIUMAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredNone攻撃に必要な認証レベルUser InteractionRequired被害者の操作が必要かどうかScopeChanged影響コンポーネント外への波及ConfidentialityLow機密データ漏洩のリスクIntegrityLow不正データ改ざんのリスクAvailabilityNoneサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
なし — 認証不要。資格情報なしで悪用可能。
User Interaction
必要 — 被害者がファイルを開く、リンクをクリックするなどのアクションが必要。
Scope
変化あり — 攻撃が脆弱なコンポーネントを超えて他のシステムに波及可能。
Confidentiality
低 — 一部データへの部分的アクセス。
Integrity
低 — 限定的な範囲でデータ変更可能。
Availability
なし — 可用性への影響なし。

影響を受けるソフトウェア

コンポーネントinteractive-geo-maps
ベンダーwordfence
最小バージョン1.0.0
最大バージョン1.6.27
修正版1.6.28

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日

緩和策と回避策翻訳中…

The primary mitigation for CVE-2025-15345 is to immediately upgrade the MapGeo – Interactive Geo Maps plugin to version 1.6.28 or later. If upgrading is not immediately feasible, consider implementing a Web Application Firewall (WAF) rule to filter requests containing suspicious characters in the 'map' parameter. Additionally, carefully review any user input used in the display-map shortcode and ensure proper input sanitization and output escaping are implemented. Regularly scan your WordPress installation for vulnerable plugins using security scanning tools.

修正方法

バージョン 1.6.28、またはそれ以降の修正バージョンにアップデートしてください

よくある質問翻訳中…

What is CVE-2025-15345 — XSS in MapGeo – Interactive Geo Maps?

CVE-2025-15345 is a Reflected Cross-Site Scripting (XSS) vulnerability in the MapGeo WordPress plugin, allowing attackers to inject malicious scripts via the 'map' parameter. It affects versions 1.0.0 through 1.6.27.

Am I affected by CVE-2025-15345 in MapGeo – Interactive Geo Maps?

You are affected if you are using the MapGeo plugin in WordPress versions 1.0.0 to 1.6.27. Check your plugin version immediately and upgrade if necessary.

How do I fix CVE-2025-15345 in MapGeo – Interactive Geo Maps?

Upgrade the MapGeo plugin to version 1.6.28 or later to resolve the vulnerability. Consider implementing a WAF rule as a temporary mitigation if immediate upgrade is not possible.

Is CVE-2025-15345 being actively exploited?

There are currently no public reports of active exploitation campaigns targeting CVE-2025-15345, but the vulnerability's nature makes it a potential target.

Where can I find the official MapGeo advisory for CVE-2025-15345?

Refer to the WordPress security advisory and the MapGeo plugin's official website for the latest information and updates regarding CVE-2025-15345.

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

WordPress

このCVEがあなたのプロジェクトに影響するか確認

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

scanZone.liveBadgescanZone.eyebrow

WordPressプロジェクトを今すぐスキャン — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...