プラットフォーム
wordpress
コンポーネント
booktics
修正版
1.0.17
Booktics – Booking Calendar for Appointments and Service Businessesプラグインは、WordPressサイトで予約管理を容易にするためのツールです。CVE-2026-1920は、このプラグインのバージョン1.0.0から1.0.16において、権限チェックの不備により発生するデータ改ざんの脆弱性です。攻撃者はこの脆弱性を悪用し、未認証状態でアドオンプラグインをインストールすることが可能となり、サイトのセキュリティを脅かす可能性があります。バージョン1.0.17へのアップデートで修正されています。
この脆弱性は、攻撃者がBookticsプラグインを介してWordPressサイトに不正なアドオンプラグインをインストールすることを可能にします。これにより、攻撃者はサイトの機能に影響を与えたり、悪意のあるコードを実行したり、機密情報を盗み出したりする可能性があります。特に、予約情報や顧客データが保存されている場合、これらの情報が漏洩するリスクがあります。また、不正なアドオンプラグインがインストールされることで、サイト全体のセキュリティが低下し、他の脆弱性への攻撃を容易にする可能性があります。WordPressサイトの管理者は、この脆弱性への対策を早急に行う必要があります。
CVE-2026-1920は、2026年3月10日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、WordPressプラグインの脆弱性はしばしば悪用されるため、注意が必要です。CISA KEVカタログへの登録状況は不明です。公開されているPoCは確認されていませんが、WordPressの脆弱性は一般的に攻撃者によって調査され、悪用される可能性が高いため、迅速な対応が推奨されます。
Websites utilizing the Booktics plugin for appointment scheduling and service businesses are at risk. Specifically, sites running older versions (1.0.0–1.0.16) are vulnerable. Shared hosting environments where plugin updates are managed centrally are particularly susceptible, as they may not have immediate control over plugin versions.
• wordpress / composer / npm:
wp plugin list | grep Booktics• wordpress / composer / npm:
wp plugin update --all• wordpress / composer / npm:
wp plugin status Booktics• wordpress / composer / npm:
wp option get booktics_versiondisclosure
エクスプロイト状況
EPSS
0.04% (14% パーセンタイル)
CISA SSVC
CVSS ベクトル
まず、Bookticsプラグインをバージョン1.0.17にアップデートすることが最も効果的な対策です。アップデートが困難な場合は、プラグインのアクセスを一時的に制限するか、ファイアウォールで不正なアクセスを遮断することを検討してください。WordPressのセキュリティプラグインを利用し、不正なファイルアクセスやプラグインのインストールを監視することも有効です。また、WordPressの管理画面へのアクセスを制限し、強力なパスワードを設定することで、攻撃のリスクを軽減できます。アップデート後、プラグインの動作確認を行い、問題がないことを確認してください。
バージョン1.0.17、またはそれ以降の修正バージョンにアップデートしてください
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-1920は、Booktics WordPressプラグインのバージョン1.0.0~1.0.16において、権限チェックの欠如により未認証攻撃者がアドオンプラグインをインストールできるデータ改ざんの脆弱性です。
Booktics WordPressプラグインのバージョン1.0.0から1.0.16を使用している場合は、影響を受けます。バージョン1.0.17にアップデートしてください。
Booktics WordPressプラグインをバージョン1.0.17にアップデートしてください。アップデートが困難な場合は、プラグインのアクセスを制限するか、ファイアウォールで不正なアクセスを遮断してください。
現時点では、CVE-2026-1920を悪用した具体的な攻撃事例は報告されていませんが、WordPressプラグインの脆弱性はしばしば悪用されるため、注意が必要です。
Bookticsの公式アドバイザリは、BookticsのウェブサイトまたはWordPressプラグインリポジトリで確認できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。