Home
1
Hot News
2
Information Security
3
[TWCERT 分享資安情資]_WordPress擴充程式與網頁主題存在6個安全漏洞4
https://www.kjintelligent.com/en/ KJ Intelligent Corp.
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.)
【雲智維資安預警通知】一、摘要        Synology 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升及遠端執行任意程式碼。二、存在風險         Synology 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升及遠端執行任意程式碼,其影響系統如下:受影響之系統/漏洞描述:Synology DSM 7.2.2 的 7.2.2-72806 之前的版本Synology DSM 7.2.1 的 7.2.1-69057-2 之前的版本Synology DSMUC 3.1 的 3.1.4-23079 之前的版本三、建議改善措施         企業及使用者如有上述漏洞版本應儘速更新。請將 Synology DSM 7.2.2 的 7.2.2-72806 之前的版本更新至 7.2.2-72806 或更高版本。請將 Synology DSM 7.2.1 的 7.2.1-69057-2 之前的版本更新至 7.2.1-69057-2 或更高版本。請將 Synology DSMUC 3.1 的 3.1.4-23079 之前的版本更新至 3.1.4-23079 或更高版本。        情資報告連結:https://www.synology.com/en-global/security/advisory/Synology_SA_24_27 https://www.kjintelligent.com/en/hot_527510.html [資安漏洞通知-CIO]__Synology 產品存在多個漏洞 2025-12-19 2026-12-19
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_527510.html
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_527510.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-12-19 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/en/hot_527510.html


【出處:台灣電腦緊急應變小組 TWCert】

研究人員發現WordPress擴充程式與網頁主題存在6個高風險安全漏洞。
1. Blubrry P
owerPress擴充程式存在任意檔案上傳(Arbitrary File Upload)漏洞(CVE-2025-13536),取得一般權
限之遠端攻擊者可於受影響網頁伺服器上傳並執行網頁後門程式,進而達成遠端執行任意程式碼。
2. FindAll Listing與Tiare Membership擴充程式及Tiger網頁主題存在權限提升(Privilege Escala
tion)漏洞(CVE-2025-13538、CVE-2025-13540及CVE-2025-13675),未經身分鑑別之遠端攻擊可於註
冊時指定管理者角色,進而利用漏洞取得網站管理員權限。
3. FindAll Membership擴充程式存在
身分鑑別繞過(Authentication Bypass)漏洞(CVE-2025-13539),未經身分鑑別之遠端攻擊者於取得
一般使用者帳號且能存取管理員電子郵件之情況下,以管理員身分登入系統。
4. StreamTube Core
擴充程式存在任意使用者密碼變更(Arbitrary User Password Change)漏洞(CVE-2025-13615),未經
身分鑑別之遠端攻擊者可任意變更網站使用者密碼,進而接管管理員帳號。
WordPress為常見網站
架設系統,由於其擴充程式與網頁布景主題數量眾多,因此偶有出現嚴重漏洞情況,如本次警訊所列
之幾項漏洞。建議若有使用WordPress系統時,除留意WordPres本身核心程式之更新資訊外,針對擴
充程式網頁布景主題亦須關注,適時更新修補,此外亦建議評估所用之擴充程式網頁布景主題之必要
性,如無需求,建議移除。
◎建議措施:
更新Blubrry PowerPress至11.15.3(含)以後版本
更新FindAll Listing至1.1(含)以後
版本
更新FindAll Membership至1.1(含)以後版本
更新Tiare Membership至1.3(含)以後版本
更新S
treamTube Core至4.79(含)以前後版本
Tiger網頁主題請參考官方說明採取必要措施,網址如下:
h
ttps://www.wordfence.com/threat-intel/vulnerabilities/wordpress-themes/tiger-2/tiger-101
21-unauthenticated-privilege-escalation
◎相關IOC資訊:
◎備註:
◎參考資料:
1. https://nvd.nist.gov/vuln/detail/CVE-2025-13536
2. https://nvd.nist.gov/v
uln/detail/CVE-2025-13538
3. https://nvd.nist.gov/vuln/detail/CVE-2025-13539
4. https://
nvd.nist.gov/vuln/detail/CVE-2025-13540
5. https://nvd.nist.gov/vuln/detail/CVE-2025-136
TLP: CLEAR TWCERT-TWISAC-202512-0015
15
6. https://nvd.nist.gov/vuln/detail/CVE-2025-13675
7. https://www.wordfence.com/threa
t-intel/vulnerabilities/wordpress-plugins/powerpress/blubrry-powerpress-11152-authentica
ted-contributor-arbitrary-file-upload-via-powerpress-edit-post
8. https://www.wordfence.
com/threat-intel/vulnerabilities/wordpress-plugins/findall-listing/findall-listing-10-un
authenticated-privilege-escalation
9. https://www.wordfence.com/threat-intel/vulnerabili
ties/wordpress-plugins/findall-membership/findall-membership-104-authentication-bypass-v
ia-social-login
10. https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plu
gins/tiare-membership/tiare-membership-12-unauthenticated-privilege-escalation
11. https
://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/streamtube-core/stre
amtube-core-478-unauthenticated-arbitrary-user-password-change
12. https://www.wordfence
.com/threat-intel/vulnerabilities/wordpress-themes/tiger-2/tiger-10121-unauthenticated-p
rivilege-escalation

Previous Back to List Next