プラットフォーム
wordpress
コンポーネント
stopwords-for-comments
修正版
1.1.1
CVE-2025-15376は、WordPressプラグイン「Stopwords for comments」においてCross-Site Request Forgery (CSRF)の脆弱性です。この脆弱性は、nonce検証の不備に起因し、攻撃者が認証されたユーザーを騙して不正な操作を実行させることが可能になります。影響を受けるバージョンは0.0.0から1.1までです。最新バージョンへのアップデートにより、この脆弱性は修正されています。
このCSRF脆弱性を悪用されると、攻撃者はWordPressサイトの管理者アカウントを騙り、ストップワードの追加や削除といった操作を実行できます。これにより、サイトの検索結果やフィルタリング機能に影響を及ぼし、意図しないコンテンツが表示されたり、特定のコンテンツが隠されたりする可能性があります。さらに、攻撃者はこの脆弱性を利用して、他の管理者の権限を悪用し、サイトの機密情報を盗み出したり、悪意のあるコードを挿入したりする可能性があります。攻撃の成功は、管理者が攻撃者の用意したリンクをクリックするなど、ユーザーの操作に依存します。
この脆弱性は、公開されている情報に基づき、攻撃者が悪用する可能性は中程度と評価されます。現時点では、このCVEに関連する公開PoCは確認されていませんが、CSRF脆弱性は比較的悪用が容易であり、攻撃キャンペーンの標的となる可能性があります。CISAのKEVリストへの登録状況は不明です。NVD公開日は2026年1月14日です。
WordPress sites utilizing the Stopwords for comments plugin, particularly those with shared hosting environments where plugin updates may be delayed, are at risk. Sites with less stringent administrator access controls are also more vulnerable to exploitation.
• wordpress / composer / npm:
grep -r 'set_stopwords_for_comments' /var/www/html/wp-content/plugins/stopwords-for-comments/• generic web:
curl -I https://your-wordpress-site.com/wp-admin/admin-ajax.php?action=set_stopwords_for_comments | grep -i '200 ok'disclosure
エクスプロイト状況
EPSS
0.02% (4% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずプラグインを最新バージョンにアップデートすることが最も効果的です。アップデートが困難な場合は、WAF(Web Application Firewall)を導入し、CSRF攻撃を検知・防御するルールを設定することを推奨します。また、WordPressのセキュリティプラグインを活用し、nonce検証の強化や、不審なリクエストの監視を行うことも有効です。プラグインのアップデート後、管理画面でストップワードの設定を確認し、不正な変更がないか検証してください。
既知の修正プログラムはありません。脆弱性の詳細を詳細に検討し、組織のリスク許容度に基づいて軽減策を講じてください。影響を受けるソフトウェアをアンインストールし、代替手段を見つけるのが最善かもしれません。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-15376は、WordPressのStopwords for commentsプラグインのバージョン0.0.0~1.1において、nonce検証の欠如により発生するCross-Site Request Forgery (CSRF)の脆弱性です。
はい、WordPressのStopwords for commentsプラグインのバージョン0.0.0から1.1までを使用している場合は、この脆弱性に影響を受ける可能性があります。
この脆弱性を修正するには、プラグインを最新バージョンにアップデートしてください。アップデートが困難な場合は、WAFなどのセキュリティ対策を講じることを推奨します。
現時点では、このCVEに関連する公開PoCは確認されていませんが、CSRF脆弱性は比較的悪用が容易であり、攻撃キャンペーンの標的となる可能性があります。
公式アドバイザリは、プラグインの開発元またはWordPressのセキュリティ情報ページで確認できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。