मोडुला गैलरी एक्सेस कंट्रोल सुरक्षा चेतावनी (CVE202513891)

वर्डप्रेस मोडुला इमेज गैलरी प्लगइन में टूटी हुई एक्सेस कंट्रोल
प्लगइन का नाम मोडुला इमेज गैलरी
कमजोरियों का प्रकार एक्सेस नियंत्रण कमजोरियों
CVE संख्या CVE-2025-13891
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-01-30
स्रोत URL CVE-2025-13891

Modula इमेज गैलरी में टूटी हुई एक्सेस नियंत्रण (<= 2.13.3) — साइट के मालिकों और डेवलपर्स को अब क्या करना चाहिए

प्रकाशित: 30 जनवरी 2026
CVE: CVE-2025-13891
प्रभावित: WordPress के लिए Modula इमेज गैलरी प्लगइन (संस्करण <= 2.13.3)
में ठीक किया गया: 2.13.4
गंभीरता: कम / CVSS 6.5 (A1: टूटी हुई एक्सेस नियंत्रण)

हांगकांग के सुरक्षा विशेषज्ञों के रूप में, हम साइट के मालिकों, प्रशासकों और प्लगइन डेवलपर्स के लिए एक स्पष्ट, व्यावहारिक प्लेबुक प्रदान करते हैं: क्या हुआ, जोखिम का मूल्यांकन कैसे करें, तुरंत क्या करें, और भविष्य में समान समस्याओं को रोकने के लिए WordPress और प्लगइन कोड को कैसे मजबूत करें। नीचे दी गई मार्गदर्शिका व्यावहारिक है और तत्काल जोखिम में कमी और टिकाऊ डेवलपर नियंत्रण पर केंद्रित है।.


क्या हुआ — संक्षिप्त तकनीकी सारांश

  • Modula इमेज गैलरी प्लगइन के संस्करण 2.13.3 तक और उसमें एक टूटी हुई एक्सेस नियंत्रण सुरक्षा कमजोरी मौजूद थी।.
  • एक एंडपॉइंट ने एक प्रमाणित उपयोगकर्ता को लेखक भूमिका के साथ किसी भी सर्वर या प्लगइन-प्रबंधित पथ के लिए निर्देशिका सूची का अनुरोध करने की अनुमति दी, जो कि अनुपस्थित या अपर्याप्त प्राधिकरण जांच के कारण था।.
  • इस मुद्दे को CVE-2025-13891 सौंपा गया था और इसमें संस्करण 2.13.4 में एक विक्रेता-प्रदत्त सुधार है जो उचित क्षमता जांच, नॉनस सत्यापन, और इनपुट स्वच्छता को जोड़ता है ताकि मनमाने निर्देशिका सूचीकरण को रोका जा सके।.

यह क्यों महत्वपूर्ण है: निर्देशिका सूची फ़ाइल नाम और संरचना को लीक करती है। यह संवेदनशील फ़ाइलों (बैकअप, कॉन्फ़िग, प्लगइन फ़ाइलें, मीडिया फ़ाइल नाम) को प्रकट कर सकती है और लक्षित फ़ाइल-पढ़ने के प्रयास, विशेषाधिकार वृद्धि में मदद करने वाली जानकारी का लीक, या अन्य कमजोर घटकों की खोज जैसे अनुवर्ती हमलों को सक्षम कर सकती है।.


कौन प्रभावित है और यह कितना खतरनाक है?

  • कोई भी साइट जो Modula इमेज गैलरी संस्करण ≤ 2.13.3 चला रही है, प्रभावित है।.
  • इस सुरक्षा कमजोरी को सक्रिय करने के लिए कम से कम लेखक भूमिका की आवश्यकता होती है। यह अनधिकृत दोषों की तुलना में जोखिम को कम करता है, लेकिन कई साइटें लेखक खातों की अनुमति देती हैं या कई सामग्री निर्माता होते हैं, इसलिए जोखिम महत्वपूर्ण बना रहता है।.

प्रभाव वर्गीकरण

  • गोपनीयता: उच्च — निर्देशिका सूची संवेदनशील फ़ाइल नाम और पथ को उजागर कर सकती है।.
  • अखंडता: कम/कोई नहीं — यह मुद्दा सीधे फ़ाइलों या सामग्री को संशोधित नहीं करता है।.
  • उपलब्धता: कम/कोई नहीं — यह अपने आप में साइट को क्रैश या DoS नहीं करता है।.

शोषणशीलता: मध्यम — कोई भी लेखक खाता (या एक समझौता किया गया लेखक खाता) इसका शोषण कर सकता है। यदि आपकी साइट पंजीकरण की अनुमति देती है या कमजोर खाता प्रबंधन है, तो जोखिम बढ़ जाता है। एक हमलावर निर्देशिकाओं को सूचीबद्ध कर सकता है, निजी अपलोड या बैकअप फ़ाइलों को खोज सकता है, और फिर विशेषाधिकार वृद्धि के लिए अन्य मुद्दों के साथ श्रृंखला बना सकता है।.


साइट के मालिकों के लिए तत्काल कदम (घटना से बचाव)

यदि आप वर्डप्रेस चलाते हैं और मोडुला इमेज गैलरी का उपयोग करते हैं, तो इन तात्कालिक कदमों का पालन करें।.

  1. अब प्लगइन संस्करण की जांच करें

    वर्डप्रेस प्रशासन में लॉग इन करें → प्लगइन्स और मोडुला संस्करण की पुष्टि करें। यदि यह ≤ 2.13.3 है, तो साइट को पैच होने तक संवेदनशील मानें।.

  2. प्लगइन को अपडेट करें

    तुरंत मोडुला इमेज गैलरी को संस्करण 2.13.4 या बाद के संस्करण में अपग्रेड करें। यह सबसे प्रभावी समाधान है।.

  3. अस्थायी रूप से प्लगइन पहुंच को प्रतिबंधित करें

    यदि आप तुरंत अपडेट नहीं कर सकते, तो या तो प्लगइन को निष्क्रिय करें या सर्वर कॉन्फ़िगरेशन या पहुंच नियंत्रण के माध्यम से प्लगइन के एंडपॉइंट्स तक पहुंच को प्रतिबंधित करें।.

  4. उपयोगकर्ता भूमिकाओं और पंजीकरणों का ऑडिट करें

    लेखक स्तर के खातों का ऑडिट करें और उन खातों को निष्क्रिय या हटा दें जिन्हें आप पहचानते नहीं हैं। यदि सार्वजनिक पंजीकरण सक्षम है, तो पंजीकरण को सब्सक्राइबर्स तक सीमित करने, मैनुअल अनुमोदन की आवश्यकता करने, या सख्त सत्यापन लागू करने पर विचार करें।.

  5. संदिग्ध फ़ाइलों की खोज करें

    अपलोड और प्लगइन फ़ोल्डरों में असामान्य फ़ाइलों (बैकअप, .sql डंप, .env फ़ाइलें, आर्काइव) की तलाश करें। जांचने के लिए सामान्य एक्सटेंशन: .bak, .sql, .old, .zip, .tar, .env।.

  6. यदि आवश्यक हो तो क्रेडेंशियल्स को घुमाएं

    यदि आप पहचान या समझौते के संकेत पाते हैं, तो उजागर क्रेडेंशियल्स — एपीआई कुंजी, डेटाबेस पासवर्ड, और प्रशासनिक पासवर्ड को घुमाएं।.

  7. लॉगिंग और निगरानी सक्षम करें

    सुनिश्चित करें कि पहुंच लॉगिंग सक्षम है और लॉग्स को घटना प्रतिक्रिया के लिए बनाए रखा गया है। यदि आपको शोषण का संदेह है तो अस्थायी रूप से रखरखाव बढ़ाएं।.

  8. मैलवेयर के लिए स्कैन करें

    पूरी साइट का मैलवेयर स्कैन चलाएं। निर्देशिका सूचीकरण पहचान है, लेकिन यह लक्षित हमलों से पहले हो सकता है जो मैलवेयर पेश करते हैं।.


शोषण के प्रयास का पता लगाने के लिए कैसे।

वेब एक्सेस लॉग और एप्लिकेशन लॉग में इन संकेतकों पर नज़र रखें:

  • प्लगइन-विशिष्ट एंडपॉइंट्स के लिए अनुरोध। एंडपॉइंट पथों की पहचान करने के लिए प्लगइन कोड की जांच करें।.
  • अनुरोध जो पैरामीटर जैसे dir=डायरेक्टरी=, पथ=, folder=फोल्डर=, location=स्थान=, या listing=सूची=.
  • बार-बार अनुरोध जो पथ पैरामीटर को दोहराते हैं — एक एन्यूमरेशन स्कैनर कई पथों या सामान्य फ़ोल्डर नामों (जैसे, wp-content/uploads/, wp-config.php लुकअप)।.
  • प्रतिक्रियाएँ जो निर्देशिका लिस्टिंग या फ़ाइल नामों के JSON/HTML एरे को HTTP 200 के साथ लौटाती हैं जब पैरामीटर को बदला जाता है।.
  • लेखक खातों से प्रशासनिक-शैली के एंडपॉइंट्स के लिए अनुरोधों की गतिविधि।.

देखने के लिए उदाहरण लॉग प्रविष्टियाँ:

2026-01-30T09:12:03 GET /wp-admin/admin-ajax.php?action=modula_list&path=../../.. 200 — उपयोगकर्ता: [email protected] 2026-01-30T09:12:05 GET /wp-admin/admin-ajax.php?action=modula_list&path=/etc 200 — उपयोगकर्ता: [email protected]

अपने लॉगिंग या SIEM सिस्टम में इन पैटर्न के लिए अलर्ट सेट करें; झूठे सकारात्मक को कम करने के लिए अपने वातावरण के अनुसार समायोजित करें।.


सामरिक WAF और सर्वर-साइड निवारण (तेज़ सुरक्षा उपाय)

यदि आप तुरंत पैच नहीं कर सकते हैं, तो इन निवारणों को लागू करें। ये प्लगइन के अपडेट होने तक एक्सपोज़र को कम करने के लिए वर्चुअल पैच के रूप में कार्य करते हैं।.

  1. गैर-प्रशासकों के लिए कमजोर एंडपॉइंट तक पहुँच को ब्लॉक करें

    नियम बनाएं जो प्लगइन की निर्देशिका-लिस्टिंग एंडपॉइंट के लिए अनुरोधों को ब्लॉक करते हैं जब तक कि सत्र एक प्रशासक का न हो या विश्वसनीय आंतरिक IP से न हो।.

  2. निर्देशिका ट्रैवर्सल पैटर्न की अनुमति न दें

    उन अनुरोधों को ब्लॉक करें जिनमें ../, ..\, या URL-कोडित ट्रैवर्सल टोकन जैसे %2e%2e.

  3. अनुमत पथ पैटर्न की श्वेतसूची बनाएं

    अस्वीकार करें पथ ऐसे पैरामीटर जो सुरक्षित श्वेतसूची से मेल नहीं खाते (उदाहरण के लिए, केवल उन पथों की अनुमति दें जो /wp-content/uploads/ या प्लगइन की अपनी निर्देशिका के अंतर्गत हैं)।.

  4. दर-सीमा और फिंगरप्रिंट स्कैनिंग पैटर्न

    एक ही उपयोगकर्ता या IP से एंडपॉइंट पर बार-बार अनुरोधों को धीमा करने के लिए थ्रॉटल करें।.

  5. प्रतिक्रियाओं को ब्लॉक करें जो निर्देशिका लिस्टिंग की तरह दिखती हैं

    फ़ाइल-सूची पैटर्न को उत्तेजित करने वाले अनुरोधों का पता लगाने और अवरुद्ध करने के लिए प्रतिक्रिया-आधारित हस्ताक्षरों का उपयोग करें।.

  6. सर्वर कॉन्फ़िगरेशन के माध्यम से संवेदनशील प्लगइन फ़ोल्डरों के लिए सार्वजनिक पढ़ने/लिखने को निष्क्रिय करें।

    संवेदनशील फ़ाइल प्रकारों तक पहुँच को अवरुद्ध करने और निर्देशिका सूचीकरण को अस्वीकार करने के लिए Apache/Nginx नियमों का उपयोग करें।.

उदाहरण Nginx स्निपेट

# Block directory traversal attempts at entry points
if ($request_uri ~* "\.\./|\.\.\\|%2e%2e") {
    return 403;
}

उदाहरण Apache .htaccess स्निपेट

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteCond %{QUERY_STRING} (\.\./|%2e%2e) [NC]
RewriteRule .* - [F]
</IfModule>

# Prevent direct access to sensitive files
<FilesMatch "\.(sql|env|bak|tar|zip)$">
    Order allow,deny
    Deny from all
</FilesMatch>

जहाँ संभव हो, पहले इन्हें निगरानी मोड में लागू करें, फिर झूठे सकारात्मक को कम करने के लिए ट्यून करने के बाद लागू करें।.


डेवलपर मार्गदर्शन - इसे कैसे कोडित किया जाना चाहिए था

प्लगइन लेखकों को फ़ाइल सिस्टम या गैर-सामग्री डेटा को छूने वाले किसी भी अंत बिंदु को संभावित रूप से खतरनाक के रूप में मानना चाहिए। नीचे WordPress अंत बिंदुओं (AJAX, REST, प्रशासनिक पृष्ठों) के लिए आवश्यक नियंत्रण और उदाहरण पैटर्न हैं:

  1. क्षमता जांच

    क्रिया के लिए उपयुक्त क्षमता की आवश्यकता है। यदि संचालन प्रशासनिक है, तो उच्च विशेषाधिकार की आवश्यकता होती है जैसे प्रबंधित_विकल्प या एक समकक्ष सख्त क्षमता।.

    if ( ! current_user_can( 'manage_options' ) ) {
  2. नॉनस सुरक्षा

    AJAX/REST क्रियाओं के लिए नॉनस की आवश्यकता और मान्यता करें check_ajax_referer() या wp_verify_nonce().

    check_ajax_referer( 'modula_admin_action', 'security' );

    नॉनस सहायक होते हैं - क्षमता जांच के साथ संयोजन करें।.

  3. पैरामीटर सफाई और श्वेतसूचीकरण

    कभी भी मनमाने फ़ाइल सिस्टम पथों को स्वीकार न करें। आधार निर्देशिकाओं को श्वेतसूची में डालें और इनपुट को मानकीकरण करें वास्तविकपथ() और WordPress सहायक कार्यों का उपयोग करके।.

    $allowed_bases = array(
  4. विस्तृत सिस्टम-स्तरीय जानकारी लौटाने से बचें

    प्रतिक्रियाओं में पूर्ण फ़ाइल सिस्टम पथ, सर्वर पथ, या अनावश्यक मेटाडेटा शामिल न करें। केवल वही लौटाएं जो कॉलर को एप्लिकेशन के संदर्भ में आवश्यक है (जैसे, मीडिया URL और न्यूनतम मेटाडेटा)।.

  5. न्यूनतम विशेषाधिकार सिद्धांत

    केवल उन उपयोगकर्ताओं को सुविधाएँ उजागर करें जिन्हें उनकी आवश्यकता है। यदि कार्यक्षमता केवल व्यवस्थापक के लिए है, तो लेखकों या संपादकों को इसे लागू करने की अनुमति न दें।.

  6. लॉगिंग और ऑडिट हुक

    संवेदनशील संचालन को लॉग करें (किसने क्या और कब अनुरोध किया) और ऑडिट हुक को उजागर करें ताकि साइट ऑपरेटर दुरुपयोग का पता लगा सकें।.

  7. यूनिट और एकीकरण परीक्षण

    परीक्षण जोड़ें जो यह सुनिश्चित करते हैं कि निम्न-विशेषाधिकार वाले उपयोगकर्ता व्यवस्थापक-स्तरीय एंडपॉइंट्स तक पहुँच नहीं सकते। क्षमता जांच, नॉनस जांच, और यात्रा प्रयासों का परीक्षण करें।.


घटना प्रतिक्रिया चेकलिस्ट (यदि आप उपयोग के प्रमाण पाते हैं)

यदि आप शोषण का पता लगाते हैं - संख्या लॉग, संदिग्ध फ़ाइल पढ़ना, या अनधिकृत फ़ाइल पहुँच - निम्नलिखित कदम उठाएँ:

  1. अलग करें

    कमजोर प्लगइन को निष्क्रिय करें या सर्वर/WAF स्तर पर एंडपॉइंट को ब्लॉक करें।.

  2. AND post_date >= '2025-11-01'

    विश्लेषण के लिए वेब सर्वर, एप्लिकेशन, और किसी भी परिधीय लॉग को संग्रहित करें।.

  3. समझौते के संकेत (IoCs) एकत्र करें

    IPs, उपयोगकर्ता खाते, अनुरोध URIs, पैरामीटर, और टाइमस्टैम्प एकत्र करें।.

  4. आगे के समझौते के लिए स्कैन करें

    मैलवेयर स्कैनर और मैनुअल निरीक्षण चलाएँ। अनुसूचित कार्यों, संशोधित फ़ाइलों, और अप्रत्याशित व्यवस्थापक उपयोगकर्ताओं की जाँच करें।.

  5. रहस्यों को घुमाएँ

    किसी भी क्रेडेंशियल को घुमाएँ जो उजागर हो सकते हैं: API कुंजी, DB क्रेडेंशियल, व्यवस्थापक पासवर्ड।.

  6. यदि आवश्यक हो तो स्वच्छ बैकअप से पुनर्स्थापित करें

    यदि आप स्थिरता या इंजेक्ट की गई फ़ाइलें पाते हैं, तो एक सत्यापित स्वच्छ बैकअप से पुनर्स्थापित करने पर विचार करें।.

  7. हितधारकों को सूचित करें

    यदि संवेदनशील जानकारी उजागर हुई है तो साइट के मालिकों, प्रशासकों, और किसी भी प्रभावित पक्षों को सूचित करें।.

  8. पैच लागू करें और सुरक्षा बढ़ाएँ

    Modula 2.13.4 या बाद के संस्करण में अपग्रेड करें और ऊपर उल्लिखित डेवलपर नियंत्रण लागू करें। पुनरावृत्ति को कम करने के लिए सर्वर-साइड नियम लागू करें।.


उदाहरण WAF हस्ताक्षर और नियम लॉजिक (सुरक्षा संचालन के लिए)

आपके WAF या IDS के लिए अनुकूलित वैचारिक नियम:

  1. ट्रैवर्सल टोकन को ब्लॉक करें: यदि अनुरोध URI या पैरामीटर में शामिल हैं ../ या एन्कोडेड समकक्ष, ब्लॉक करें और लॉग करें।.
  2. गैर-प्रशासक सत्रों से Modula सूचीकरण अंत बिंदुओं के लिए अनुरोधों को ब्लॉक करें: पहचानें admin-ajax.php?action=modula_list और जब सत्र कुकी एक प्रशासक भूमिका से मेल नहीं खाती है तो ब्लॉक करें।.
  3. अपेक्षित पथ पैटर्न को व्हाइटलिस्ट करें: अस्वीकार करें पथ उन मानों को जो अनुमत निर्देशिकाओं के लिए एक सख्त regex से मेल नहीं खाते।.
  4. गणना प्रयासों की दर-सीमा: उपयोगकर्ता/IP द्वारा उसी अंत बिंदु के लिए दोहराए गए अनुरोधों को थ्रॉटल करें।.

पहले निगरानी मोड में नियमों का परीक्षण करें और झूठे सकारात्मक को कम करने के लिए ट्यून करें।.


तत्काल समाधान से परे हार्डनिंग सर्वोत्तम प्रथाएँ

  • साइट उपयोगकर्ताओं के लिए न्यूनतम विशेषाधिकार लागू करें और नियमित रूप से भूमिकाओं की समीक्षा करें।.
  • यदि आवश्यक न हो तो उपयोगकर्ता पंजीकरण को निष्क्रिय करें; जहां आवश्यक हो, वहां मॉडरेशन और सत्यापन लागू करें।.
  • स्थापित पैच प्रक्रिया के माध्यम से WordPress कोर, थीम और प्लगइन्स को अद्यतित रखें।.
  • फ़ाइल प्रणाली सुरक्षा लागू करें: अपलोड निर्देशिकाओं में PHP निष्पादन को निष्क्रिय करें और बैकअप और विकास कलाकृतियों तक पहुंच को प्रतिबंधित करें।.
  • अलग वातावरण: उत्पादन के बाहर विकास करें और वेब रूट में रहस्यों को रखने से बचें।.
  • प्रशासक और महत्वपूर्ण संपादक खातों के लिए बहु-कारक प्रमाणीकरण की आवश्यकता करें।.
  • लॉग की निगरानी करें और असामान्य गतिविधि के लिए अलर्ट सेट करें।.

फ़ाइल सिस्टम या सर्वर डेटा के साथ इंटरैक्ट करने वाले एंडपॉइंट्स जोड़ते समय, निम्नलिखित की पुष्टि करें:

  • क्या क्षमता जांच मौजूद और उपयुक्त हैं?
  • क्या नॉनसेस का उपयोग किया गया है और इसकी पुष्टि की गई है?
  • क्या इनपुट को सफाई और व्हाइटलिस्ट के खिलाफ मान्य किया गया है?
  • क्या पथ इनपुट को मानकीकृत किया गया है और वास्तविकपथ() जांचों का उपयोग करके प्रतिबंधित किया गया है?
  • क्या प्रतिक्रियाओं को सर्वर पथ और मेटाडेटा लीक होने से रोकने के लिए साफ किया गया है?
  • क्या यूनिट/इंटीग्रेशन परीक्षण विशेषाधिकार सीमाओं को कवर कर रहे हैं?
  • क्या संवेदनशील संचालन के लिए लॉगिंग मौजूद है?
  • क्या फ़ाइल सिस्टम संचालन से बचा गया है या न्यूनतम विशेषाधिकारों तक सीमित किया गया है?

परतदार सुरक्षा क्यों महत्वपूर्ण है

यह भेद्यता दर्शाती है कि भले ही एक विक्रेता एक सुधार भेजता है, कई साइटें अपडेट लागू होने तक कमजोर रहती हैं। कम-विशेषाधिकार पुनर्निवेश बग खतरनाक होते हैं क्योंकि उनका चुपचाप दुरुपयोग किया जा सकता है ताकि आंतरिक संरचना का मानचित्रण किया जा सके और आगे के हमलों के लिए प्राथमिकता दी जा सके। एक स्तरित दृष्टिकोण - समय पर पैचिंग, सर्वर-साइड एक्सेस नियंत्रण, दर-सीमा, लॉगिंग और निगरानी को संयोजित करना - जोखिम की खिड़की को संकीर्ण करता है और शोषण को अधिक कठिन बनाता है।.


  1. अब: मोडुला संस्करण की पुष्टि करें और यदि आपने पहले से नहीं किया है तो 2.13.4 में अपडेट करें।.
  2. 24 घंटे के भीतर: लेखक खातों का ऑडिट करें, पंजीकरण नीतियों को कड़ा करें, लॉगिंग और स्कैनिंग सक्षम करें।.
  3. 72 घंटे के भीतर: यदि आप तुरंत अपडेट नहीं कर सकते हैं तो सर्वर-साइड नियम या वर्चुअल पैच लागू करें।.
  4. 7 दिनों के भीतर: साइट-व्यापी स्कैन करें, तीसरे पक्ष के प्लगइन्स की सूची बनाएं, और एक हार्डनिंग चेकलिस्ट लागू करें।.
  5. दीर्घकालिक: निरंतर निगरानी, सतर्क स्वचालित अपडेट, और नियमित सुरक्षा समीक्षाएँ लागू करें।.

यदि आपकी साइट कई लेखकों की मेज़बानी करती है या सार्वजनिक पंजीकरण की अनुमति देती है, तो इस मुद्दे को प्राथमिकता के रूप में मानें भले ही इसके लिए लेखक विशेषाधिकारों की आवश्यकता हो - समझौता या दुर्भावनापूर्ण लेखक खाते एक सामान्य पुनर्निवेश वेक्टर हैं। यदि आपको अनुकूलित सहायता की आवश्यकता है, तो अपने वातावरण के लिए लॉग समीक्षा, नियम विकास, और सुधार योजना के लिए एक सुरक्षा पेशेवर से संपर्क करें।.

0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग सुरक्षा सलाहकार एरेना आईएम एक्सएसएस (CVE202411384)

वर्डप्रेस एरेना.आईएम में क्रॉस साइट स्क्रिप्टिंग (XSS) - वास्तविक समय के घटनाओं के लिए लाइव ब्लॉगिंग प्लगइन

हांगकांग सुरक्षा चेतावनी GenerateBlocks विकल्प एक्सपोजर (CVE202511879)

WordPress GenerateBlocks प्लगइन <= 2.1.1 - प्रमाणित (योगदानकर्ता+) मनमाने विकल्पों का खुलासा करने में अनुचित प्राधिकरण