プラットフォーム
wordpress
コンポーネント
download-manager
修正版
3.3.52
OpenClaw の OAuth フローにおいて、PKCE 検証子が OAuth state 値として再利用される脆弱性が存在します。これにより、攻撃者がリダイレクト URL を傍受することで、認証コードと PKCE 検証子を盗み出すことが可能となり、トークンの不正利用につながる可能性があります。この脆弱性は OpenClaw バージョン 2026.4.1 以前に影響を与え、バージョン 2026.4.2 で修正されました。
WordPressのDownload ManagerプラグインにおけるCVE-2026-4057は、データ改ざんの脆弱性を引き起こします。makeMediaPublic()およびmakeMediaPrivate()関数において、適切な権限チェックが行われていないことが原因です。投稿の所有者をcurrentusercan('editpost', $id)で確認する代わりに、editposts権限のみが確認されます。これにより、edit_posts権限を持つユーザーは、任意の投稿に関連付けられたメディアファイルのプライバシーステータスを変更でき、機密情報を漏洩させたり、ウェブサイトのコンテンツを改ざんしたりする可能性があります。mediaAccessControl()における管理者レベルのチェックの前に破壊的な操作が実行されるため、リスクが増大します。バージョン3.3.51までが脆弱です。
editposts権限を持つ攻撃者が、脆弱なDownload Managerプラグインを使用しているWordPressサイトを標的にすることができます。たとえば、機密性の高いメディアファイルのプライバシーステータスを「公開」に変更し、これらのファイルへの不正アクセスを許可することができます。これには、機密性の高いドキュメント、プライベートな画像、または投稿に関連付けられたその他のメディアファイルが含まれる可能性があります。この脆弱性の悪用は比較的簡単で、editposts権限と脆弱性の知識のみが必要です。適切な所有権の検証がないため、悪用は容易になり、複数の投稿とメディアファイルに影響を及ぼします。
エクスプロイト状況
EPSS
0.03% (10% パーセンタイル)
CISA SSVC
CVE-2026-4057の修正策は、Download Managerプラグインをバージョン3.3.52以降にアップデートすることです。このバージョンでは、より厳格な権限チェックを実装することで、脆弱性を修正しています。特定の投稿(つまり、投稿所有者)を編集する権限を持つユーザーのみが、関連するメディアファイルのプライバシーステータスを変更できるようにします。プラグインのアップデート前に、必ずウェブサイト全体のバックアップを作成してください。また、WordPressのコアおよびすべてのプラグインを定期的にアップデートすることで、他の潜在的なセキュリティリスクを軽減することが重要です。サーバーログを監視して、不審な活動を検出し、対応することも役立ちます。
Update to version 3.3.52, or a newer patched version
脆弱性分析と重要アラートをメールでお届けします。
これは、このセキュリティ脆弱性のためのユニークな識別子です。
これは、ユーザーがウェブサイトからファイルをダウンロードできるようにする、人気のWordPressプラグインです。
すぐにアップデートできない場合は、信頼できるユーザーのみに投稿編集機能へのアクセスを制限することを検討してください。
Download Managerプラグインのバージョンが3.3.52より古い場合、サイトは脆弱です。
この脆弱性を検出できるWordPressの脆弱性スキャナがあります。
CVSS ベクトル
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。