हांगकांग सुरक्षा सलाहकार XSS वर्डप्रेस प्लगइन (CVE202562125)

वर्डप्रेस कस्टम बैकग्राउंड चेंजर प्लगइन में क्रॉस साइट स्क्रिप्टिंग (XSS)





Cross-Site Scripting (XSS) in “Custom Background Changer” (≤ 3.0) — What WordPress Site Owners Need to Know


प्लगइन का नाम कस्टम बैकग्राउंड चेंजर
कमजोरियों का प्रकार क्रॉस-साइट स्क्रिप्टिंग (XSS)
CVE संख्या CVE-2025-62125
तात्कालिकता कम
CVE प्रकाशन तिथि 2025-12-31
स्रोत URL CVE-2025-62125

“कस्टम बैकग्राउंड चेंजर” (≤ 3.0) में क्रॉस-साइट स्क्रिप्टिंग (XSS) — वर्डप्रेस साइट के मालिकों को क्या जानना चाहिए

लेखक: हांगकांग सुरक्षा विशेषज्ञ | दिनांक: 2025-12-31

नोट: यह सलाह एक स्वतंत्र हांगकांग सुरक्षा विशेषज्ञ के दृष्टिकोण से लिखी गई है। लक्ष्य तकनीकी प्रकटीकरण को कार्यात्मक मार्गदर्शन में अनुवाद करना है जिसे आप तुरंत लागू कर सकते हैं ताकि जोखिम को कम किया जा सके और वर्डप्रेस साइटों की सुरक्षा की जा सके।.

TL;DR — त्वरित सारांश

  • भेद्यता: वर्डप्रेस प्लगइन “कस्टम बैकग्राउंड चेंजर” में स्टोर्ड/क्रॉस-साइट स्क्रिप्टिंग (XSS) जो संस्करण ≤ 3.0 को प्रभावित करती है।.
  • CVE: CVE-2025-62125
  • CVSS: ~6.5 (संदर्भ पर निर्भर); उपयोगकर्ता इंटरैक्शन की आवश्यकता है।.
  • आवश्यक विशेषाधिकार: योगदानकर्ता (कम विशेषाधिकार वाले लेखक भूमिकाएँ इंजेक्ट कर सकती हैं, लेकिन शोषण के लिए किसी अन्य उपयोगकर्ता को सामग्री देखने की आवश्यकता होती है)।.
  • सुधार स्थिति: इस सलाह के समय कोई आधिकारिक फिक्स रिलीज नहीं है।.
  • तात्कालिक क्रियाएँ: यदि आवश्यक न हो तो प्लगइन को हटा दें या निष्क्रिय करें; योगदानकर्ता कार्यप्रवाहों को सीमित करें; WAF या होस्टिंग नियमों के माध्यम से आभासी पैचिंग लागू करें; जहाँ संभव हो सामग्री फ़ील्ड का ऑडिट और स्वच्छता करें।.

क्या रिपोर्ट किया गया (उच्च स्तर)

एक शोधकर्ता ने “कस्टम बैकग्राउंड चेंजर” प्लगइन में एक स्थायी क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता की रिपोर्ट की। हमलावर प्लगइन डेटा में जावास्क्रिप्ट इंजेक्ट कर सकते हैं जो बाद में कुछ शर्तों के तहत साइट विज़िटर्स या बैक-एंड उपयोगकर्ताओं को प्रदर्शित किया जा सकता है। रिपोर्ट की गई संवेदनशील संस्करण 3.0 तक और शामिल हैं।.

चूंकि यह XSS है, मुख्य जोखिम क्लाइंट-साइड है: दुर्भावनापूर्ण जावास्क्रिप्ट किसी भी उपयोगकर्ता के ब्राउज़र में निष्पादित हो सकता है जो इंजेक्ट की गई सामग्री को देखता है। परिणामों में सत्र चोरी, CSRF-प्रेरित विशेषाधिकार का दुरुपयोग, चुपके से रीडायरेक्ट, या स्थायी सामग्री हेरफेर शामिल हैं।.

यह क्यों महत्वपूर्ण है — व्यावहारिक खतरे के परिदृश्य

  • उच्च-ट्रैफ़िक साइट पर स्थायी XSS कई उपयोगकर्ताओं को तेजी से क्रिप्टोमाइनर्स, दुर्भावनापूर्ण विज्ञापनों या फ़िशिंग रीडायरेक्ट वितरित कर सकता है।.
  • यदि प्रशासक या संपादक इंजेक्टेड स्क्रिप्ट वाली पृष्ठ को देखते हैं, तो हमलावर प्रशासनिक सत्र का लाभ उठाकर प्रशासनिक क्रियाओं की ओर बढ़ सकते हैं।.
  • एंटरप्राइज उपयोगकर्ता या आगंतुक जो क्रेडेंशियल्स का पुन: उपयोग करते हैं, एक बार क्लाइंट-साइड नियंत्रण होने पर सामाजिक इंजीनियरिंग के माध्यम से व्यापक हमलों के लिए लक्षित किए जा सकते हैं।.
  • SEO और प्रतिष्ठा को नुकसान: खोज इंजन या मेल सिस्टम एक बार दुर्भावनापूर्ण स्क्रिप्ट का पता चलने पर समझौता किए गए पृष्ठों को चिह्नित कर सकते हैं।.

तकनीकी मूल कारण (सारांश, गैर-शोषणकारी)

मूल कारण उपयोगकर्ता-नियंत्रित इनपुट के अपर्याप्त आउटपुट एन्कोडिंग/स्वच्छता है जिसे प्लगइन द्वारा सहेजा गया था। डेटा जिसे रेंडरिंग से पहले एस्केप किया जाना चाहिए था, उसे HTML संदर्भों में कच्चा आउटपुट किया गया, जिससे ब्राउज़र स्क्रिप्ट टैग या विशेषताओं में जावास्क्रिप्ट को पार्स और निष्पादित कर सके।.

प्रमुख सक्षम कारक:

  • प्लगइन डेटा संग्रहीत करता है जो बाद में पृष्ठों या प्रशासन UI में उचित एस्केपिंग के बिना प्रदर्शित होता है।.
  • शोषण के लिए संग्रहीत पेलोड को एक उपयोगकर्ता को प्रदर्शित करने की आवश्यकता होती है (इसलिए “उपयोगकर्ता इंटरैक्शन आवश्यक है”)।.
  • साइट कॉन्फ़िगरेशन के आधार पर पेलोड को संग्रहीत करने के लिए योगदानकर्ता-स्तरीय विशेषाधिकार पर्याप्त हो सकते हैं।.

चूंकि अभी तक कोई विक्रेता सुधार उपलब्ध नहीं है, प्रशासकों को शमन और नियंत्रणों पर निर्भर रहना चाहिए।.

किसे जोखिम है?

  • कस्टम बैकग्राउंड चेंजर प्लगइन का उपयोग करने वाली साइटें, संस्करण ≤ 3.0।.
  • साइटें जो योगदानकर्ता या उच्च भूमिकाओं के साथ पंजीकरण की अनुमति देती हैं, या जहां योगदानकर्ता खाते बनाए जा सकते हैं या दुरुपयोग किया जा सकता है।.
  • साइटें जहां योगदानकर्ता प्लगइन द्वारा सहेजे गए सामग्री को प्रस्तुत कर सकते हैं और बाद में प्रशासकों या आगंतुकों को प्रदर्शित कर सकते हैं।.
  • उच्च-ट्रैफ़िक साइटें और बहु-लेखक ब्लॉग उच्च मूल्य के लक्ष्य होते हैं।.

तात्कालिक जोखिम-न्यूनकरण चेकलिस्ट (अभी क्या करना है)

  1. सूची
    • सभी साइटों की पहचान करें जो प्लगइन का उपयोग कर रही हैं और स्थापित संस्करण। अपने होस्टिंग नियंत्रण पैनल या WP-CLI का उपयोग करें: wp प्लगइन सूची --स्थिति=सक्रिय | grep कस्टम-बैकग्राउंड-चेंजर
  2. यदि आवश्यक न हो तो हटा दें
    • उन साइटों से प्लगइन को निष्क्रिय और हटा दें जहां इसकी आवश्यकता नहीं है।.
  3. यदि आपको प्लगइन की आवश्यकता है
    • विक्रेता पैच उपलब्ध होने तक प्लगइन को अस्थायी रूप से निष्क्रिय करें।.
    • यदि आपको इसे सक्रिय रखना है, तो योगदानकर्ता/संपादक कार्यप्रवाहों को सीमित करें और सुनिश्चित करें कि केवल विश्वसनीय उपयोगकर्ताओं के पास ऐसे भूमिकाएँ हैं जो प्लगइन द्वारा प्रदर्शित सामग्री बना सकती हैं।.
  4. उपयोगकर्ता पंजीकरण और भूमिकाओं को मजबूत करें
    • जहां संभव हो, आत्म-पंजीकरण को निष्क्रिय करें।.
    • योगदानकर्ता (या उच्च) भूमिका वाले सभी उपयोगकर्ताओं की समीक्षा करें और अविश्वसनीय खातों को हटा दें या पुनः असाइन करें।.
    • व्यवस्थापक/संपादक खातों के लिए मजबूत पासवर्ड और बहु-कारक प्रमाणीकरण लागू करें।.
  5. होस्टिंग/WAF सुरक्षा (वर्चुअल पैचिंग) लागू करें।
    • अपने होस्ट से अनुरोध करें कि वे प्लगइन एंडपॉइंट्स को लक्षित करने वाले सामान्य XSS पैटर्न को ब्लॉक करने वाले नियम लागू करें।.
  6. साइट को स्कैन करें
    • पूर्ण सामग्री और मैलवेयर स्कैन चलाएं (संदिग्ध टैग, base64 ब्लॉब और इनलाइन इवेंट हैंडलर्स के लिए खोजें)।.
  7. लॉग की जांच करें
    • संदिग्ध POST अनुरोधों या सामग्री अपडेट के लिए वेब सर्वर और एप्लिकेशन लॉग की समीक्षा करें जिसमें स्क्रिप्ट फ़्रैगमेंट शामिल हैं।.

पहचान: समझौते के संकेतों की खोज करना

संग्रहीत XSS पैटर्न के लिए डेटाबेस और फ़ाइलों की खोज करें। उपयोगी क्वेरी और जांच:

  • पोस्ट खोजें: SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%%';
  • विकल्प खोजें: SELECT option_name FROM wp_options WHERE option_value LIKE '%%';
  • एन्कोडेड पेलोड के लिए खोजें: LIKE '%javascript:%', '%onload=%', '%onerror=%', '%eval%(', '%atob%(', '%base64%'
  • हाल ही में संशोधित प्लगइन विकल्प, विजेट सामग्री और मेटाडेटा फ़ील्ड की जांच करें।.

देखने के लिए संकेत लॉग करें:

  • असामान्य उपयोगकर्ता एजेंट या समान प्लगइन एंडपॉइंट पर बार-बार सबमिशन।.
  • नए उपयोगकर्ता जो सामग्री इंजेक्शन के आसपास बनाए गए।.
  • प्रशासनिक उपयोगकर्ता संदिग्ध सामग्री सहेजने के तुरंत बाद सेटिंग पृष्ठों को देख रहे हैं।.

सुरक्षित तकनीकी शमन - आउटपुट escaping और sanitization

यदि एक विश्वसनीय डेवलपर सुरक्षित रूप से प्लगइन कोड संपादित कर सकता है और आपको प्लगइन सक्रिय रखना है, तो रेंडर बिंदुओं पर आउटपुट escaping लागू करें। केवल नियंत्रित वातावरण में कोड संपादित करें और पहले बैकअप लें।.

सुझाए गए escaping पैटर्न (वैचारिक मार्गदर्शन):

  • HTML तत्व शरीर में मुद्रित सामग्री के लिए: echo esc_html( $value );
  • विशेषता मानों के लिए: echo esc_attr( $value );
  • 1. URLs के लिए: echo esc_url( $value );
  • सीमित HTML की अनुमति देने के लिए, एक व्हाइटलिस्ट का उपयोग करें: wp_kses( $value, $allowed_tags );

कच्चे, बिना escaping किए गए डेटा को आउटपुट न करें। यदि संदर्भ के बारे में अनिश्चित हैं, तो सबसे प्रतिबंधात्मक संदर्भ के लिए escaping करें।.

WAF / वर्चुअल पैचिंग - व्यावहारिक नियम और उदाहरण

एक वेब एप्लिकेशन फ़ायरवॉल तेजी से सुरक्षात्मक कवरेज प्रदान करता है जबकि विक्रेता पैच की प्रतीक्षा करता है। नीचे आपके होस्ट या सुरक्षा प्रशासक के साथ साझा करने के लिए उदाहरण नियम और ModSecurity‑शैली का छद्म कोड है। वैध कार्यप्रवाह को तोड़ने से बचने के लिए पहले स्टेजिंग पर परीक्षण करें।.

#  टैग या प्लगइन एंडपॉइंट के लिए इवेंट हैंडलर्स वाले POST शरीर को ब्लॉक करें"
  
# उदाहरण: प्लगइन-विशिष्ट पैरामीटर के लिए संदिग्ध इनपुट को ब्लॉक करें"
  
# अव्यवस्थित JS पैटर्न को ब्लॉक करें"
  

संवेदनशील प्रशासनिक एंडपॉइंट्स के लिए क्रॉस-ओरिजिन या अविश्वसनीय रेफरर्स से प्रशासनिक पृष्ठों की सुरक्षा करने वाले नियमों पर भी विचार करें। जांच के लिए पर्याप्त संदर्भ के साथ अवरुद्ध घटनाओं को लॉग करें।.

वर्चुअल पैचिंग पर विचार

  • वर्चुअल पैचिंग उस समय जोखिम को कम करता है जब विक्रेता कोड सुधार तैयार कर रहा है।.
  • WAF लॉगिंग सक्षम करें और लक्षित प्रयासों की पहचान के लिए नियमित रूप से अवरुद्ध ट्रैफ़िक की समीक्षा करें।.
  • अत्यधिक व्यापक नियमों से बचें जो वैध संपादक गतिविधियों को अवरुद्ध करते हैं (जैसे, जानबूझकर जोड़े गए विश्वसनीय स्क्रिप्ट)।.
  • जब एक आधिकारिक कोड सुधार जारी किया जाए, तो कमजोरियों के लिए विशिष्ट अस्थायी नियम हटा दें, लेकिन सामान्य XSS सुरक्षा सक्रिय रखें।.

समझौते के बाद सुरक्षित सामग्री हटाना और सफाई करना।

  1. यदि आगंतुकों के संपर्क को सीमित करना आवश्यक है तो साइट को ऑफ़लाइन करें या रखरखाव मोड सक्षम करें।.
  2. रहस्यों को घुमाएं:
    • व्यवस्थापक और प्रभावित उपयोगकर्ताओं के पासवर्ड रीसेट करें।.
    • साइट द्वारा उपयोग किए जाने वाले API कुंजी और सेवा टोकन को घुमाएँ।.
    • प्रमाणीकरण कुकीज़ को साफ़ करने के लिए जहां संभव हो सत्रों को अमान्य करें।.
  3. दुर्भावनापूर्ण सामग्री को हटाएँ:
    • पोस्ट, विकल्पों और प्लगइन सेटिंग्स से इंजेक्टेड स्क्रिप्ट्स को मैन्युअल रूप से हटा दें।.
    • यदि व्यापक है, तो ज्ञात साफ़ बैकअप से पुनर्स्थापित करें।.
  4. स्थिरता के लिए स्कैन करें:
    • बैकडोर और वेब शेल के लिए फ़ाइल सिस्टम की जांच करें।.
    • संदिग्ध कार्यों के लिए निर्धारित कार्यों (wp_options क्रोन प्रविष्टियाँ) का निरीक्षण करें।.
  5. घटना के बाद: यदि सत्र या डेटा जोखिम में थे तो हितधारकों और प्रभावित उपयोगकर्ताओं को सूचित करें, और पुनः संक्रमण की निगरानी करें।.

घटना प्रतिक्रिया प्लेबुक (व्यावहारिक प्रवाह)

  1. पहचानें — कमजोरियों और दायरे की पुष्टि करें।.
  2. नियंत्रित करें — आवश्यकतानुसार प्लगइन को निष्क्रिय करें या साइट को ऑफ़लाइन करें; WAF/होस्टिंग नियम सक्षम करें।.
  3. समाप्त करें — DB/फाइलों से दुर्भावनापूर्ण पेलोड हटाएँ और क्रेडेंशियल्स को घुमाएँ।.
  4. पुनर्प्राप्त करें — साफ़ बैकअप से पुनर्निर्माण या पुनर्स्थापना करें और साइट को मजबूत करें (प्लगइन्स/थीम्स/WordPress कोर को पैच करें)।.
  5. सीखे गए पाठ — समयरेखा, मूल कारण, पहचान में अंतराल, और नीतियों को अपडेट करें (उपयोगकर्ता पंजीकरण, समीक्षा प्रक्रियाएँ)।.

दीर्घकालिक रक्षा सिफारिशें

  • न्यूनतम विशेषाधिकार का सिद्धांत: भूमिका क्षमताओं और पंजीकरण पथों को सीमित करें। योगदानकर्ताओं को ऐसा सामग्री प्रस्तुत करने की अनुमति नहीं होनी चाहिए जो बिना सफाई के प्रदर्शित हो।.
  • कोड जांच: प्रतिष्ठित स्रोतों से प्लगइन्स स्थापित करें और उन प्लगइन्स को प्राथमिकता दें जो वर्डप्रेस कोडिंग मानकों का पालन करते हैं।.
  • स्वचालित स्कैनिंग: समय-समय पर कमजोरियों और सामग्री की अखंडता के स्कैन निर्धारित करें।.
  • निरंतर निगरानी: लॉग को केंद्रीकृत करें और संदिग्ध POST पैटर्न या सामूहिक सामग्री परिवर्तनों के लिए अलर्ट सक्षम करें।.
  • बैकअप रणनीति: नियमित, परीक्षण किए गए बैकअप बनाए रखें जिनमें ऑफसाइट रिटेंशन और सत्यापित पुनर्स्थापन प्रक्रियाएँ हों।.

प्रबंधित WAF और स्कैनिंग कैसे मदद करते हैं

एक प्रबंधित WAF या होस्ट-लागू नियम सेट परतदार सुरक्षा प्रदान कर सकता है जब तक कि एक आधिकारिक पैच उपलब्ध न हो। सामान्य क्षमताओं में शामिल हैं:

  • ज्ञात शोषण पैटर्न को रोकने के लिए आभासी पैचिंग।.
  • पोस्ट, विकल्पों और फ़ाइलों में इंजेक्टेड स्क्रिप्ट का पता लगाने के लिए सामग्री और मैलवेयर स्कैनिंग।.
  • घटना प्रतिक्रिया और फोरेंसिक विश्लेषण का समर्थन करने के लिए लॉगिंग और अलर्टिंग।.

अपने होस्टिंग प्रदाता या सुरक्षा प्रशासक के साथ मिलकर नियम लागू करें और परीक्षण करें, और सुनिश्चित करें कि जांच के लिए लॉग बनाए रखा जाए।.

व्यावहारिक FAQ — त्वरित उत्तर

प्रश्न: क्या यह कमजोरियां उपयोगकर्ता इंटरैक्शन के बिना शोषण योग्य हैं?
उत्तर: नहीं — यह एक उपयोगकर्ता (अक्सर एक विशेषाधिकार प्राप्त उपयोगकर्ता) की आवश्यकता होती है जो संग्रहीत पेलोड को देखता है, जो विस्फोट क्षेत्र को कम करता है लेकिन जोखिम को समाप्त नहीं करता।.

प्रश्न: क्या मुझे तुरंत प्लगइन अनइंस्टॉल करना चाहिए?
उत्तर: यदि प्लगइन अनिवार्य नहीं है, तो अनइंस्टॉल करें। यदि आवश्यक हो, तो भूमिकाओं को सीमित करें, आभासी पैचिंग लागू करें और एक विक्रेता पैच उपलब्ध होने तक निकटता से निगरानी करें।.

प्रश्न: क्या एक WAF समस्या को पूरी तरह से कम कर सकता है?
उत्तर: एक सही तरीके से कॉन्फ़िगर किया गया WAF कई शोषण प्रयासों को रोक सकता है और प्रभावी आभासी पैचिंग प्रदान कर सकता है, लेकिन यह कोड सुधार के लिए एक स्थायी विकल्प नहीं है। इसका उपयोग तब तक एक प्रतिस्थापन नियंत्रण के रूप में करें जब तक कि प्लगइन पैच न हो जाए।.

सुरक्षा टीमों के लिए संकेतक और नियम (IOCs)

  • POST निकाय जिनमें शामिल हैं: 9. या विशेषताओं जैसे onload=, त्रुटि होने पर=, 11. साइट मालिकों के लिए तात्कालिक कदम, जावास्क्रिप्ट:, eval(, atob(.
  • नए बनाए गए योगदानकर्ता खातों के बाद प्लगइन एंडपॉइंट्स पर POSTs।.
  • सामग्री निर्माण घटनाओं के तुरंत बाद व्यवस्थापक दृश्य या अपडेट।.
  • प्लगइन से संबंधित विकल्प तालिका क्षेत्रों में अप्रत्याशित परिवर्तन।.

इन घटनाओं को लॉग करें और पुनरावृत्त संदिग्ध POST पैटर्न और अवरुद्ध अनुरोधों के लिए अलर्ट बनाएं।.

समापन विचार

स्टोर की गई XSS एप्लिकेशन लॉजिक, उपयोगकर्ता भूमिकाओं और स्वच्छता हाइजीन के बीच अंतःक्रिया को उजागर करती है। अंतिम समाधान प्लगइन डेवलपर से आना चाहिए; इस बीच, ऑपरेटरों के पास जोखिम को कम करने के लिए प्रभावी कदम हैं: यदि संभव हो तो प्लगइन को हटा दें, भूमिकाओं और पंजीकरणों को लॉक करें, होस्टिंग/WAF नियमों के माध्यम से आभासी पैच लागू करें, और निरंतर निगरानी और एक परीक्षण किया हुआ घटना प्रतिक्रिया योजना बनाए रखें।.

परिशिष्ट A — स्टोर की गई XSS पैटर्न के लिए उदाहरण ModSecurity नियम (स्टेजिंग में परीक्षण करें)

अपने वातावरण के लिए नियमों को अनुकूलित और परीक्षण करें। नीचे दिया गया उदाहरण वैध संपादकों को अवरुद्ध करने से बचने के लिए मान्य किया जाना चाहिए।.

# उदाहरण: व्यवस्थापक एंडपॉइंट्स के लिए POST शरीर में स्क्रिप्ट टैग अवरुद्ध करें"
  

परिशिष्ट B — त्वरित WP‑CLI आदेशों के लिए त्वरित कार्रवाई

  • सक्रिय प्लगइनों और संस्करणों की सूची: wp प्लगइन सूची --स्थिति=सक्रिय
  • प्लगइन निष्क्रिय करें: wp प्लगइन निष्क्रिय करें custom-background-changer
  • स्क्रिप्ट टैग के लिए पोस्ट खोजें: wp db query "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%<script%' LIMIT 100;"
  • समीक्षा के लिए संदिग्ध पोस्ट निर्यात करें: wp पोस्ट प्राप्त करें --field=post_content

संदर्भ

  • CVE‑2025‑62125 (जैसा प्रकाशित): ऊपर दिए गए सारांश तालिका में लिंक किए गए CVE रिकॉर्ड को देखें।.
  • सामान्य WAF और सामग्री-सफाई सर्वोत्तम प्रथाएँ।.


0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग एनजीओ ने योगदानकर्ताओं को XSS(CVE20257496) के बारे में सूचित किया

वर्डप्रेस WPC स्मार्ट तुलना के लिए WooCommerce प्लगइन <= 6.4.7 - प्रमाणित (योगदानकर्ता+) DOM-आधारित संग्रहीत क्रॉस-साइट स्क्रिप्टिंग भेद्यता

हांगकांग सुरक्षा सलाहकार टैरिफ़क्स SQL इंजेक्शन (CVE202510682)

वर्डप्रेस TARIFFUXX प्लगइन <= 1.4 - प्रमाणित (योगदानकर्ता+) SQL इंजेक्शन टैरिफ़क्स_configurator शॉर्टकोड भेद्यता के माध्यम से

एचके सुरक्षा सलाह प्रमाणित वर्डप्रेस बोकुन XSS (CVE20256221)

प्लगइन नाम एम्बेड बोकुन कमजोरियों का प्रकार प्रमाणित संग्रहीत XSS CVE संख्या CVE-2025-6221 तात्कालिकता कम CVE प्रकाशन तिथि…