TrustBrain

WordPressでRSSフィードの取得・表示を行うプラグイン「WP RSS Aggregator」において、セキュリティ上の問題が確認されました。影響を受けるのは、バージョン 5.0.10 までのすべてのバージョンです。

本脆弱性は、フィード表示テンプレートを指定するパラメータの処理に起因します。攻撃者が細工したURLをサイト利用者にクリックさせることで、サイト利用者のブラウザ上で任意のスクリプトを実行させることが可能な状況となっていました。

対策として、バージョン 5.0.11 以降への更新を推奨します。

本脆弱性は、フィード表示テンプレートを指定するパラメータの処理において、外部から送信されたデータを安全な形式に変換する処理(サニタイズ)が行われていなかったことに起因します。
その結果、攻撃者が不正なコードを埋め込んだURLを作成し、そのリンクをクリックしたサイト利用者のブラウザ上でスクリプトが実行される可能性がある状況となっていました。

この脆弱性が悪用された場合、以下のような被害が想定されます。

サイト利用者への影響

  • 攻撃者が用意した不正なリンクをクリックしたサイト利用者のブラウザ上で、意図しないスクリプトが実行される
  • これにより、Cookie等のセッション情報が窃取され、ログイン中のアカウントが乗っ取られる可能性がある
  • サイト利用者がログイン中にこのリンクを踏んだ場合、セッション情報が窃取される可能性があり、管理者アカウントで発生した場合は不正操作につながるおそれがある

被害発生の条件

以下の条件が重なった場合に、被害が発生する可能性があります。

  • 本プラグインのフィード表示機能がサイト上で使用されている
  • サイト利用者が、攻撃者の用意した不正なリンクをクリックする

本脆弱性は、フィード表示のレンダリング処理において、以下の2つの問題が重なったことが原因です。

(1) 入力値のサニタイズの欠如
フィード一覧の表示に使用される設定値(表示テンプレートの指定など)が、安全な文字列に変換する処理を経ずにそのまま使用されていました。本来は専用の関数を用いて無害化する必要がありましたが、この処理が行われていない状態でした。

(2) レンダリングエンドポイントの認証・検証の欠如
ページネーション等で使用される描画エンドポイントに、リクエストの正当性を確認する仕組み(nonce検証)が実装されていませんでした。そのため、外部から認証なしで任意の値を含むリクエストを送信できる状態でした。

この2つの欠如により、外部から細工されたリクエストの内容がそのままHTML出力に反映される状態となっていました。
対策版では、入力値のサニタイズとnonce検証の両方が実装されています。

該当バージョンのプラグインをご利用の場合、以下の対応を強く推奨します。

  1. プラグインの更新
    • 速やかに、プラグインを対策バージョン(5.0.11 以降)へ更新してください。
  2. 被害確認
    • WordPress管理画面の「ユーザー」メニューより、
      意図しない管理者権限を持つユーザーが存在しないか確認してください。
    • 不審な権限変更やアカウント作成が確認された場合は、該当ユーザーの修正または削除を行ってください。
  3. 今後の予防策
    • 管理画面での作業終了後は、必ずログアウトする運用を徹底してください。
    • ログイン状態のまま他のサイトを閲覧すると、本脆弱性のようなXSS攻撃による被害リスクが高まります。

⇒不審なユーザーアカウントや操作履歴が確認された場合は、WordPressの専門家などへの相談を推奨します。

WP RSS Aggregator 5.0.10 までのバージョン

CVE-2026-1216
(公開日 2026年2月17日 更新日 2026年2月17日)

基本値: 7.2 (重要)   [Wordfence]

CVE-2026-1216 悪用確率 0.11% (上位70%) 2026年3月8日時点 

今後30日以内に悪用される確率 )

ソフトウェア脆弱性情報の著作権に関する注意事項

This record contains material that is subject to copyright.

Copyright 2012-2024 Defiant Inc.

License: Defiant hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute this software vulnerability information. Any copy of the software vulnerability information you make for such purposes is authorized provided that you include a hyperlink to this vulnerability record and reproduce Defiant’s copyright designation and this license in any such copy. Read more.

Copyright 1999-2024 The MITRE Corporation

License: CVE Usage: MITRE hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute Common Vulnerabilities and Exposures (CVE®). Any copy you make for such purposes is authorized provided that you reproduce MITRE’s copyright designation and this license in any such copy. Read more.

「Support」、「Technical」、「Customer」、「Service」の文字 と 技術的なWordPress顧客サポート

WordPress運用保守

さらに詳しく

WP RSS Aggregator プラグインをご利用中のお客様には、
対策バージョンへの更新状況および推奨対応事項について、順次メールにてご案内しております。

WordPress プラグイン WP RSS Aggregator 情報 (2026年3月10日 取得)

最新版 バージョン 5.0.12
対象 WordPress バージョン 6.2.2 またはそれ以降
検証済み最新バージョン : 6.9.1
有効インストール数 50,000+
関連 ページ プラグインページホームページ