
WordPressでページビルダー機能を拡張するプラグイン「Royal Elementor Addons」において、セキュリティ上の問題が確認されました。影響を受けるのは、バージョン 1.7.1056 までのすべてのバージョンです。
本脆弱性を悪用された場合、認証されていない第三者により、サイト内に悪意のあるプログラム(スクリプト)が埋め込まれ、管理者が管理画面を閲覧した際にブラウザ上で実行される可能性があります。
対策として、バージョン 1.7.1057 以降への更新を推奨します。
脆弱性詳細
本脆弱性は、プラグインのフォーム送信処理の状況を記録するデータ受付機能において、認証されていない第三者からの呼び出しが可能であったこと、および受け取ったデータを管理画面に表示する際の安全な形への変換処理が不十分であったことに起因します。
その結果、攻撃者が細工した値をデータベースに保存させることができ、管理者が管理画面上でフォーム送信の処理状況を閲覧した際に、不正なプログラムとして実行される可能性がある状態となっていました。
想定される被害
この脆弱性が悪用された場合、以下のような被害のおそれがあります。
不正なプログラムの実行による影響
- 攻撃者が送信した不正なプログラムがサイト内のデータベースに保存され、管理者が管理画面でフォーム送信状況を確認した際にブラウザ上で動作する
- 管理者のログイン情報が盗まれ、管理者アカウントを乗っ取られる
- 管理画面上に不正なコンテンツやフォームが表示される
被害発生の条件
以下の条件が重なった場合に、被害が発生する可能性があります。
- 攻撃者がサイトにアクセス可能な状態である(ログインや特別な権限は不要)
- 管理者が管理画面上でフォーム送信の処理状況を閲覧する
技術的な詳細
本プラグインには、フォーム送信後の各処理(メール送信、データ保存など)の成否を記録するデータ受付機能があります。この機能は、ログインしていないユーザーを含むすべてのユーザーから呼び出し可能な状態で登録されていました。
リクエストが正当なものかを確認するための安全確認用のコード(トークン)は使用されていましたが、この値がフロントエンド用の設定値としてページのHTMLに埋め込まれており、ソースを閲覧すれば誰でも取得できる状態でした。さらにこのトークン以外には認証や権限の確認が行われていなかったため、第三者が正規のリクエストを装ってデータを送信できる状態となっていました。
送信されたデータには一部の不正な文字を除去する処理が適用されていましたが、このデータを管理画面に表示する際に、プログラムとして解釈されないよう安全な形に変換する処理(エスケープ処理)が不十分でした。
そのため、攻撃者が細工した値がそのままデータベースに保存され、管理者がフォーム送信一覧を閲覧した際に不正なプログラムとして実行される可能性がありました。
対策版では、トークン検証に加え、フォーム送信ごとに生成される推測不能な秘密値による認証と、データ受付対象の制限が追加されています。
脆弱性の種類
推奨対応事項
該当バージョンのプラグインをご利用の場合、以下の対応を強く推奨します。
- プラグインの更新
- 速やかに、プラグインを対策バージョン(1.7.1057 以降)へ更新してください。
- 被害確認(※必ずプラグイン更新後に実施)
- WordPress管理画面で、プラグインのフォーム送信一覧(Submissions)を確認し、
身に覚えのない送信データや、不審な文字列を含むレコードが存在しないか確認してください。 - 不審なデータが確認された場合は、該当レコードを削除してください。
- 更新前に送信一覧を閲覧すると、不正なプログラムが実行されるリスクがあるため、必ずプラグインの更新を先に行ってください。
- WordPress管理画面で、プラグインのフォーム送信一覧(Submissions)を確認し、
- 追加のセキュリティ対策
- 不審なデータが確認された場合は、管理者アカウントのパスワードを変更してください。
- 管理画面での作業終了後は、必ずログアウトする運用を徹底してください。
⇒不審な操作履歴や管理者の意図しないアカウント作成などが確認された場合は、WordPressの専門家への相談を推奨します。
影響を受けるバージョン
Royal Elementor Addons 1.7.1056 までのバージョン
脆弱性情報 (CVE-ID)
CVE-2026-4803
(公開日 2026年5月5日 更新日 2026年5月5日)
脆弱性の深刻度 (CVSS v3)
基本値: 7.2 (重要) [Wordfence]
脆弱性脅威度(EPSS)
CVE-2026-4803 悪用確率 0.10% (上位72%) 2026年5月7日時点
ソフトウェア脆弱性情報の著作権に関する注意事項
This record contains material that is subject to copyright.
Copyright 2012-2024 Defiant Inc.
License: Defiant hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute this software vulnerability information. Any copy of the software vulnerability information you make for such purposes is authorized provided that you include a hyperlink to this vulnerability record and reproduce Defiant’s copyright designation and this license in any such copy. Read more.
Copyright 1999-2024 The MITRE Corporation
License: CVE Usage: MITRE hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute Common Vulnerabilities and Exposures (CVE®). Any copy you make for such purposes is authorized provided that you reproduce MITRE’s copyright designation and this license in any such copy. Read more.
「WordPressセキュリティ保守」をご利用のお客様へ

WordPress
Royal Elementor Addons プラグインをご利用中のお客様には、対策バージョンへの更新状況および推奨対応事項について、順次メールにてご案内しております。



