CRITICALCVE-2026-4003CVSS 9.8

ユーザーマネージャー – PN <= 1.1.15 - 'userspn_form_save' AJAXアクション経由でのアカウント乗っ取りによる認証されていない権限昇格

プラットフォーム

wordpress

コンポーネント

userspn

修正版

1.1.16

1.1.20

AI Confidence: highNVDEPSS 0.5%レビュー済み: 2026年5月

Users manager – PNプラグインのバージョン1.1.15以前には、特権昇格の脆弱性が存在します。この脆弱性は、認証されていないユーザーが任意のユーザーメタを更新できることを可能にし、システムへの不正アクセスや権限の悪用につながる可能性があります。影響を受けるバージョンは1.1.15以前ですが、バージョン1.1.20でこの問題が修正されています。

WordPress

このCVEがあなたのプロジェクトに影響するか確認

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

影響と攻撃シナリオ

この脆弱性を悪用されると、攻撃者は認証されていないユーザーとしてシステムにアクセスし、任意のユーザーのメタデータを変更できます。これにより、攻撃者は管理者権限を昇格させ、機密情報を盗んだり、システム設定を改ざんしたり、悪意のあるコードを実行したりする可能性があります。特に、ユーザープロファイル情報、権限設定、その他の重要なデータが危険にさらされる可能性があります。この脆弱性は、WordPressサイト全体のセキュリティを脅かす重大なリスクとなります。

悪用の状況

この脆弱性は、2026年4月7日に公開されました。現時点では、公的なPoC(Proof of Concept)は確認されていませんが、CVSSスコアがCRITICALであるため、悪用される可能性は高いと考えられます。CISA KEVカタログへの登録状況は不明ですが、WordPressプラグインの脆弱性はしばしば悪用される傾向があるため、注意が必要です。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出
レポート4 件の脅威レポート

EPSS

0.51% (66% パーセンタイル)

CISA SSVC

悪用状況none
自動化可能yes
技術的影響total

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredNone攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
なし — 認証不要。資格情報なしで悪用可能。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントuserspn
ベンダーwordfence
影響範囲修正版
0 – 1.1.151.1.16
1.1.151.1.20

パッケージ情報

アクティブインストール数
0ニッチ
プラグイン評価
0.0
WordPressが必要
3.0.1+
動作確認済みバージョン
6.9.4
PHPが必要
7.2+

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日
  3. 更新日
  4. EPSS 更新日

緩和策と回避策

この脆弱性への最も効果的な対策は、Users manager – PNプラグインをバージョン1.1.20にアップデートすることです。アップデートがすぐに利用できない場合、WordPressのセキュリティプラグインを使用して、ユーザーメタの更新を制限するカスタムルールを作成することを検討してください。また、WAF(Web Application Firewall)を導入し、不正なユーザーメタ更新リクエストをブロックすることも有効です。プラグインのアップデート後、ユーザー権限が正しく設定されていることを確認し、セキュリティログを監視して異常なアクティビティがないか確認してください。

修正方法

バージョン1.1.20にアップデートするか、より新しい修正バージョンにアップデートしてください

CVEセキュリティニュースレター

脆弱性分析と重要アラートをメールでお届けします。

よくある質問

CVE-2026-4003 — 特権昇格 in Users manager – PNとは何ですか?

CVE-2026-4003は、Users manager – PNプラグインのバージョン1.1.15以前に存在する、認証されていないユーザーが任意のユーザーメタを更新できる脆弱性です。

CVE-2026-4003 in Users manager – PNの影響はありますか?

Users manager – PNプラグインのバージョン1.1.15以前を使用している場合、影響を受ける可能性があります。攻撃者はこの脆弱性を悪用して、管理者権限を昇格させ、機密情報を盗む可能性があります。

CVE-2026-4003 in Users manager – PNを修正するにはどうすればよいですか?

Users manager – PNプラグインをバージョン1.1.20にアップデートしてください。アップデートがすぐに利用できない場合は、WAFなどの対策を講じることを推奨します。

CVE-2026-4003は積極的に悪用されていますか?

現時点では、公的なPoCは確認されていませんが、CVSSスコアがCRITICALであるため、悪用される可能性は高いと考えられます。

CVE-2026-4003に関するUsers manager – PNの公式アドバイザリはどこで入手できますか?

Users manager – PNの公式アドバイザリは、プラグインの公式サイトまたはWordPressのプラグインディレクトリで確認できます。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。