हांगकांग स्थानीय फ़ाइल समावेशन पर चेतावनी (CVE20236623)

वर्डप्रेस आवश्यक ब्लॉक्स के लिए गुटेनबर्ग प्लगइन में स्थानीय फ़ाइल समावेशन
प्लगइन का नाम वर्डप्रेस आवश्यक ब्लॉक्स
कमजोरियों का प्रकार स्थानीय फ़ाइल समावेश
CVE संख्या CVE-2023-6623
तात्कालिकता उच्च
CVE प्रकाशन तिथि 2026-02-06
स्रोत URL CVE-2023-6623

तत्काल सुरक्षा सलाह: आवश्यक ब्लॉक्स में बिना प्रमाणीकरण स्थानीय फ़ाइल समावेश (LFI) गुटेनबर्ग के लिए (< 4.4.3)

एक हांगकांग-आधारित सुरक्षा विशेषज्ञ के रूप में, जिसके पास वर्डप्रेस घटना प्रतिक्रिया और अनुप्रयोग सुरक्षा का अनुभव है, मैं इस सलाह को जारी कर रहा हूँ ताकि जोखिम को समझा सकूँ और व्यावहारिक, क्रियाशील मार्गदर्शन प्रदान कर सकूँ। गुटेनबर्ग के लिए आवश्यक ब्लॉक्स प्लगइन संस्करण 4.4.3 से पहले बिना प्रमाणीकरण स्थानीय फ़ाइल समावेश (LFI) भेद्यता (CVE-2023-6623) रखता है। यह सलाह साइट प्रशासकों, डेवलपर्स और वर्डप्रेस साइटों के लिए जिम्मेदार सुरक्षा टीमों के लिए है। यदि आप क्लाइंट साइटों का प्रबंधन करते हैं, तो नीचे दिए गए कार्यों को तुरंत लागू करें।.


कार्यकारी सारांश

  • भेद्यता: आवश्यक ब्लॉक्स के लिए गुटेनबर्ग प्लगइन में बिना प्रमाणीकरण स्थानीय फ़ाइल समावेश (LFI)
  • प्रभावित संस्करण: कोई भी प्लगइन संस्करण जो 4.4.3 से पुराना है
  • ठीक किया गया: 4.4.3
  • CVE: CVE-2023-6623
  • गंभीरता: उच्च (CVSS 3.1 स्कोर ~8.1)
  • आवश्यक विशेषाधिकार: कोई नहीं (बिना प्रमाणीकरण)
  • संभावित प्रभाव: संवेदनशील फ़ाइलों का प्रकटीकरण (उदाहरण के लिए wp-config.php), क्रेडेंशियल का खुलासा, डेटाबेस का समझौता, साइट का अधिग्रहण, और सर्वर कॉन्फ़िगरेशन के आधार पर दूरस्थ कोड निष्पादन के लिए संभावित वृद्धि
  • तत्काल अनुशंसित क्रियाएँ: प्लगइन को 4.4.3 या बाद के संस्करण में अपडेट करें, शमन लागू करें (WAF नियम, सर्वर प्रतिबंध), संदिग्ध साइटों को अलग करें, यदि समझौता संदिग्ध है तो क्रेडेंशियल्स को घुमाएँ, और एक पूर्ण सुरक्षा ऑडिट करें

स्थानीय फ़ाइल समावेश (LFI) क्या है — मानव भाषा में

स्थानीय फ़ाइल समावेश (LFI) एक दोष है जो एक हमलावर को एक एप्लिकेशन को सर्वर फ़ाइल सिस्टम से फ़ाइलें पढ़ने और लौटाने के लिए धोखा देने की अनुमति देता है। सामान्य वर्डप्रेस इंस्टॉलेशन पर ये फ़ाइलें शामिल हो सकती हैं:

  • wp-config.php (डेटाबेस क्रेडेंशियल)
  • .htpasswd या अन्य कॉन्फ़िगरेशन फ़ाइलें
  • क्रेडेंशियल्स वाली बैकअप
  • एप्लिकेशन लॉग जो टोकन शामिल कर सकते हैं
  • अन्य फ़ाइलें जो वेब प्रक्रिया द्वारा सुलभ हैं

बिना प्रमाणीकरण वाला LFI विशेष रूप से खतरनाक है क्योंकि हमलावरों को शोषण का प्रयास करने के लिए कोई खाता या विशेषाधिकार की आवश्यकता नहीं होती है। PHP कॉन्फ़िगरेशन और उपलब्ध रैपर (जैसे, php://filter) के आधार पर, LFI को दूरस्थ कोड निष्पादन (RCE) में जोड़ा जा सकता है या ऐसे रहस्यों को प्रकट करने के लिए उपयोग किया जा सकता है जो पूर्ण समझौते की ओर ले जाते हैं।.

यह विशेष भेद्यता कैसे शोषण योग्य है (सारांश, कोई शोषण कोड नहीं)

प्लगइन में एक पथ-प्रबंधन या शामिल करने की प्रक्रिया थी जो उपयोगकर्ता इनपुट को स्थानीय फ़ाइलों को संदर्भित करने के लिए उपयोग करने से पहले पर्याप्त रूप से मान्य नहीं करती थी। एक विशेष पैरामीटर के साथ एक तैयार HTTP अनुरोध भेजकर, एक हमलावर प्लगइन को स्थानीय फ़ाइलें लौटाने या शामिल करने के लिए मजबूर कर सकता था। यह दोष बिना प्रमाणीकरण के दूरस्थ रूप से शोषण योग्य है, हालांकि शोषणीयता सर्वर कॉन्फ़िगरेशन और अनुरोध प्रारूपण के अनुसार भिन्न होती है।.

महत्वपूर्ण संदर्भ:

  • इस सुरक्षा दोष को संस्करण 4.4.3 में पैच किया गया है। अपग्रेड करना निश्चित समाधान है।.
  • शोषणीयता PHP सेटिंग्स (allow_url_include, open_basedir), रैपर की उपस्थिति, और फ़ाइल अनुमतियों जैसे कारकों पर निर्भर करती है।.
  • सीधे RCE के बिना भी, wp-config.php या बैकअप का खुलासा अक्सर पूर्ण साइट अधिग्रहण के लिए पर्याप्त क्रेडेंशियल प्रदान करता है।.

वास्तविक दुनिया के प्रभाव परिदृश्य

  1. क्रेडेंशियल का खुलासा और डेटाबेस का अधिग्रहण — हमलावर wp-config.php पढ़ता है, DB क्रेडेंशियल प्राप्त करता है, डेटाबेस को डंप या संशोधित करता है, और बैकडोर स्थापित करता है।.
  2. जानकारी का खुलासा जो आगे के हमलों को सक्षम बनाता है — हमलावर लक्षित फॉलो-अप हमलों या सामाजिक इंजीनियरिंग का समर्थन करने के लिए सर्वर-साइड कॉन्फ़िग और लॉग एकत्र करता है।.
  3. LFI से RCE चेनिंग — कुछ PHP सेटअप में, LFI को लॉग विषाक्तता, सत्र फ़ाइल समावेश, या स्ट्रीम रैपर के साथ मिलाकर कोड निष्पादन प्राप्त किया जा सकता है।.
  4. सामूहिक शोषण — क्योंकि यह दोष बिना प्रमाणीकरण के है और एक व्यापक रूप से उपयोग किए जाने वाले प्लगइन को प्रभावित करता है, बिना पैच की गई साइटें बड़े पैमाने पर स्कैनिंग और शोषण के लिए आकर्षक लक्ष्य हैं।.

पहचान: लॉग और फ़ाइल सिस्टम में क्या देखना है

यदि आप प्रॉबिंग या शोषण का संदेह करते हैं, तो निरीक्षण करें:

  • वेब सर्वर एक्सेस लॉग में असामान्य GET/POST अनुरोध जो प्लगइन एंडपॉइंट या निर्देशिका ट्रैवर्सल पैटर्न (जैसे, ../ या एन्कोडेड समकक्ष) वाले पैरामीटर को लक्षित करते हैं।.
  • फ़ाइल नामों का संदर्भ देने वाले क्वेरी स्ट्रिंग के साथ अनुरोध (उदाहरण के लिए, ?file=wp-config.php).
  • वेब सर्वर और PHP त्रुटि लॉग में शामिल चेतावनियों या असामान्य शामिल पथों के लिए।.
  • HTTP प्रतिक्रियाएँ अचानक स्पष्ट पाठ कॉन्फ़िग सामग्री, क्रेडेंशियल, या अन्य सर्वर-साइड फ़ाइलें शामिल करती हैं।.
  • wp-content/uploads के तहत नए या परिवर्तित फ़ाइलें, साइट रूट पर अज्ञात PHP फ़ाइलें, या हाल ही में संशोधित कोर/प्लगइन फ़ाइलें।.
  • wp_users में नए व्यवस्थापक उपयोगकर्ता या अप्रत्याशित भूमिका परिवर्तन।.
  • सर्वर से अपरिचित होस्टों के लिए असामान्य आउटगोइंग कनेक्शन (संभावित डेटा निकासी या कॉलबैक)।.

यदि आप इन संकेतों को देखते हैं, तो घटना को उच्च प्राथमिकता के रूप में मानें और तुरंत रोकथाम शुरू करें।.

तात्कालिक सुधार चेकलिस्ट (चरण-दर-चरण)

यदि आपकी साइट Essential Blocks < 4.4.3 चलाती है, तो अब ये कदम उठाएं:

  1. प्लगइन को अपडेट करें — Essential Blocks for Gutenberg को संस्करण 4.4.3 या बाद में अपग्रेड करें। यह प्राथमिक समाधान है।.
  2. शमन नियम लागू करें (वर्चुअल पैचिंग) — LFI पैटर्न को ब्लॉक करने वाले WAF नियम सक्षम करें (नीचे WAF मार्गदर्शन देखें)। यदि WAF उपलब्ध है, तो सुनिश्चित करें कि LFI-डिटेक्शन नियम सक्रिय हैं।.
  3. PHP को मजबूत करें — सेट करें allow_url_include = बंद, सक्षम करें open_basedir जहाँ व्यावहारिक हो, पहुँच योग्य निर्देशिकाओं को प्रतिबंधित करने के लिए।.
  4. फ़ाइल अनुमतियों को लॉक करें — wp-config.php को प्रतिबंधित करें (जैसे, जहाँ संभव हो 600 या 640), सुनिश्चित करें कि अपलोड और प्लगइन डायरियों में PHP निष्पादन की अनुमति नहीं है जब तक कि आवश्यक न हो।.
  5. समझौते के संकेतों के लिए स्कैन करें — अज्ञात PHP फ़ाइलों, एम्बेडेड Base64 के लिए एक व्यापक फ़ाइल सिस्टम स्कैन चलाएँ, eval(), और अन्य संदिग्ध संरचनाएँ।.
  6. उपयोगकर्ताओं का ऑडिट — अज्ञात व्यवस्थापक खातों को हटा दें और शेष व्यवस्थापकों के लिए पासवर्ड रीसेट करने के लिए मजबूर करें।.
  7. क्रेडेंशियल्स को घुमाएं — यदि wp-config.php या अन्य रहस्यों का खुलासा हो सकता है, तो डेटाबेस पासवर्ड, API कुंजी, और अन्य रहस्यों को घुमाएँ; इसके अनुसार कॉन्फ़िगरेशन अपडेट करें।.
  8. यदि समझौता किया गया है तो साफ़ बैकअप से पुनर्स्थापित करें — यदि आप समझौता की पुष्टि करते हैं, तो ज्ञात-अच्छे बैकअप से पुनर्स्थापित करें, 4.4.3 में अपडेट करें, सभी क्रेडेंशियल्स को घुमाएँ, और फिर से स्कैन करें।.
  9. निगरानी करें — सुधार के बाद, पुनरावृत्ति और बार-बार स्कैनिंग प्रयासों के लिए लॉग और ट्रैफ़िक की निगरानी करें।.

जब आप तुरंत प्लगइन अपडेट नहीं कर सकते हैं तो शमन

यदि आप तुरंत पैच नहीं कर सकते (उदाहरण के लिए, परीक्षण प्रतिबंध), अस्थायी उपाय लागू करें:

  • वेब सर्वर स्तर (nginx/Apache अस्वीकृति नियम) पर प्लगइन की निर्देशिकाओं या विशिष्ट कमजोर अंत बिंदुओं तक पहुंच को अवरुद्ध करें।.
  • निर्देशिका यात्रा पैटर्न (../ और URL-encoded समकक्ष) और संदिग्ध रैपर को अवरुद्ध करने के लिए WAF नियमों का उपयोग करें।.
  • यदि यह गैर-आवश्यक है तो अस्थायी रूप से प्लगइन को निष्क्रिय करें।.
  • PHP सेटिंग्स को मजबूत करें (निष्क्रिय करें allow_url_include, सक्षम करें open_basedir).
  • जहां संचालन के लिए संभव हो, IP अनुमति सूचियों के माध्यम से पहुंच को प्रतिबंधित करें (जैसे, व्यवस्थापक अंत बिंदु)।.

ये उपाय जोखिम को कम करते हैं लेकिन आधिकारिक पैच स्थापित करने के लिए विकल्प नहीं हैं।.

WAF नियम मार्गदर्शन (उदाहरण और तर्क)

एक WAF तुरंत सुरक्षा प्रदान कर सकता है द्वारा शोषण प्रयासों को अवरुद्ध करना। नीचे दिए गए उदाहरण वैचारिक हैं: इन्हें अपने WAF इंजन के लिए अनुकूलित करें और उत्पादन में अवरुद्ध मोड सक्षम करने से पहले परीक्षण करें।.

  • निर्देशिका यात्रा को अवरुद्ध करें: अनुक्रमों से मेल खाएं जैसे \.\./ या एन्कोडेड समकक्ष (%2e%2e%2f, %2e%2e/) URI या पैरामीटर में।.
  • संदिग्ध रैपर को अवरुद्ध करें: घटनाओं से मेल खाएं php://, रैपर और फ़िल्टर को अस्वीकार करें:, अपेक्षा:, या फ़िल्टर: इन इनपुट्स में।.
  • संवेदनशील फ़ाइल नामों के लिए सीधे संदर्भों को अवरुद्ध करें: मेल खाएं wp-config.php, .env, .htpasswd, /etc/passwd क्वेरी स्ट्रिंग या शरीर में।.
  • अनुमत फ़ाइल पैरामीटर की सीमा: यदि एक एंडपॉइंट एक निश्चित सेट के फ़ाइल नामों की अपेक्षा करता है, तो उस सेट के बाहर किसी भी चीज़ को ब्लॉक करें।.

वैचारिक मोड_सुरक्षा-शैली नियम:

SecRule REQUEST_URI|ARGS "(?:\.\./|\%2e\%2e|\bphp://|\bfilter:|\bwp-config\.php\b|\b/etc/passwd\b)" \
"id:100001,phase:2,deny,log,msg:'LFI attempt blocked - possible Essential Blocks exploit'"

झूठे सकारात्मक को कम करने के लिए नियमों को समायोजित करें, पहले पहचान मोड में परीक्षण करें, और मान्य होने के बाद धीरे-धीरे ब्लॉकिंग पर जाएं।.

LFI प्रभाव को कम करने के लिए सर्वर हार्डनिंग सिफारिशें

  • निष्क्रिय करें allow_url_include में php.ini: allow_url_include = बंद.
  • उपयोग करें open_basedir PHP को एप्लिकेशन निर्देशिकाओं तक सीमित करने के लिए।.
  • PHP को न्यूनतम विशेषाधिकार उपयोगकर्ता के साथ चलाएँ; सही स्वामित्व सेट करें ताकि वेब सर्वर उपयोगकर्ता प्लगइन या कोर फ़ाइलों को संशोधित न कर सके।.
  • संवेदनशील क्रेडेंशियल्स को विश्व-पठनीय स्थानों में संग्रहीत करने से बचें; केवल प्रशासकों और वेब सर्वर उपयोगकर्ता तक पहुंच को सीमित करें।.
  • अपलोड निर्देशिकाओं में PHP निष्पादन को रोकें जहाँ आवश्यक न हो (वेब सर्वर कॉन्फ़िगरेशन)।.

घटना के बाद की क्रियाएँ (यदि आप समझौता होने का संदेह करते हैं)

  1. सीमित करें — साइट को ऑफ़लाइन लें या स्थिति समझने तक रखरखाव मोड सक्षम करें; तुरंत उजागर क्रेडेंशियल्स को रद्द करें (DB, API कुंजी)।.
  2. समाप्त करें — दुर्भावनापूर्ण फ़ाइलों, बैकडोर, और संदिग्ध अनुसूचित कार्यों को हटा दें; विश्वसनीय स्रोतों से वर्डप्रेस कोर, थीम और प्लगइन्स को फिर से स्थापित करें।.
  3. पुनर्प्राप्त करें — यदि आवश्यक हो तो ज्ञात-साफ़ बैकअप से पुनर्स्थापित करें; सभी पासवर्ड बदलें और प्रशासकों और सेवाओं के लिए कुंजी घुमाएँ।.
  4. सीखे गए पाठ — वेक्टर, मूल कारण, और सुधार का दस्तावेज़ीकरण करें; पैचिंग की आवृत्ति और परीक्षण प्रक्रियाओं में सुधार करें।.

समझौते के संकेत (IoCs) — क्या खोजें

  • wp-config.php, कोर फ़ाइलों, या प्लगइन फ़ाइलों पर अप्रत्याशित संशोधन समय।.
  • अपलोड, wp-content, या थीम निर्देशिकाओं में असामान्य PHP फ़ाइलें।.
  • वेब सर्वर से अपरिचित डोमेन के लिए आउटगोइंग कनेक्शन।.
  • अज्ञात प्रशासनिक खाते या उपयोगकर्ता भूमिकाओं में अचानक परिवर्तन।.
  • डेटाबेस में अप्रत्याशित SQL प्रश्न या नए तालिकाएँ बनाई गई।.

यदि ये संकेत मौजूद हैं, तो ऊपर दिए गए घटना के बाद के कार्यों का पालन करें और अनुभवी घटना प्रतिक्रिया सहायता को बनाए रखने पर विचार करें।.

साइट के मालिकों को इस मुद्दे को प्राथमिकता कैसे देनी चाहिए

  1. पैचिंग — सभी साइटों पर तुरंत आवश्यक ब्लॉक्स को 4.4.3 में अपडेट करें।.
  2. सुरक्षा लागू करें — जहां संभव हो, अपने बेड़े में LFI पहचान और अवरोधन लागू करें।.
  3. सूची और पैच — प्लगइन्स और थीम्स की एक सक्रिय सूची बनाए रखें और सक्रिय रूप से पैच करें।.
  4. जहां सुरक्षित हो, स्वचालित करें — मजबूत ट्रैक रिकॉर्ड वाले महत्वपूर्ण प्लगइन्स के लिए ऑटो-अपडेट सक्षम करें; पहले अन्य अपडेट को स्टेजिंग पर परीक्षण करें।.
  5. निरंतर निगरानी — शोषण के प्रयासों के संकेतक के रूप में असामान्य अनुरोधों के लिए लॉग निगरानी और अलर्टिंग लागू करें।.

उदाहरण घटना समयरेखा (काल्पनिक)

  • दिन 0: कमजोरियों का सार्वजनिक रूप से खुलासा किया गया।.
  • दिन 0–1: हमलावर कमजोर संस्करण चला रहे साइटों के लिए स्कैन करते हैं।.
  • दिन 1–3: बिना पैच की गई साइटों पर सामूहिक स्कैनिंग और लक्षित हमले शुरू होते हैं।.
  • दिन 3–7: बिना पैच की गई साइटों पर क्रेडेंशियल का खुलासा और बैकडोर स्थापना के लिए शोषण देखे जाते हैं।.

यह समयरेखा दिखाती है कि क्यों तेजी से पैचिंग और शमन अनधिकृत, उच्च-गंभीरता वाली कमजोरियों के लिए आवश्यक हैं।.

सामान्य प्रश्न — त्वरित उत्तर

प्रश्न: क्या मेरा साइट निश्चित रूप से समझौता किया गया है यदि यह एक कमजोर संस्करण का उपयोग करता है?
उत्तर: जरूरी नहीं। समझौता एक सफल शोषण की आवश्यकता होती है। हालांकि, जोखिम महत्वपूर्ण है क्योंकि यह कमजोरी अनधिकृत है। बढ़े हुए जोखिम को मानें और तुरंत कार्रवाई करें।.
प्रश्न: क्या मैं केवल एक फ़ायरवॉल पर भरोसा कर सकता हूँ बजाय अपडेट करने के?
A: नहीं। एक फ़ायरवॉल जोखिम को कम कर सकता है लेकिन निश्चित समाधान पैच किए गए प्लगइन को स्थापित करना है। दोनों, शमन और पैचिंग का उपयोग एक साथ करें।.
Q: क्या मुझे प्लगइन को निष्क्रिय करना चाहिए?
A: यदि प्लगइन आवश्यक नहीं है और इसे सुरक्षित रूप से अपडेट नहीं किया जा सकता है, तो अस्थायी रूप से इसे निष्क्रिय करना जोखिम को कम करता है। यदि निष्क्रिय करने से महत्वपूर्ण कार्यक्षमता टूटती है, तो शमन लागू करें और एक परीक्षण किए गए अपडेट को प्राथमिकता दें।.

भविष्य में समान समस्याओं को रोकने के लिए सर्वोत्तम प्रथाएँ

  • एक अद्यतन प्लगइन सूची और नियमित पैचिंग कार्यक्रम बनाए रखें।.
  • उत्पादन तैनाती से पहले अपडेट का परीक्षण करने के लिए स्टेजिंग वातावरण का उपयोग करें।.
  • परतदार सुरक्षा लागू करें: होस्ट-स्तरीय सुरक्षा, WAF, और फ़ाइल अखंडता निगरानी।.
  • फ़ाइल सिस्टम और डेटाबेस क्रेडेंशियल्स के लिए न्यूनतम विशेषाधिकार लागू करें।.
  • प्रशासकों के लिए मजबूत पासवर्ड नीतियों और बहु-कारक प्रमाणीकरण का उपयोग करें।.
  • गुटेनबर्ग के लिए आवश्यक ब्लॉक्स को संस्करण 4.4.3 (या बाद में) में अपडेट करें।.
  • यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो निर्देशिका यात्रा, php:// रैपर, और wp-config.php के लिए सीधे अनुरोधों को ब्लॉक करने के लिए WAF नियम सक्षम करें।.
  • संदिग्ध फ़ाइलों और छेड़छाड़ के संकेतों के लिए फ़ाइल सिस्टम को स्कैन करें।.
  • उपयोगकर्ताओं का ऑडिट करें और अज्ञात प्रशासकों को हटा दें; सभी प्रशासक खातों के लिए पासवर्ड बदलें।.
  • डेटाबेस क्रेडेंशियल्स और किसी भी कुंजी को बदलें जो उजागर हो सकती हैं।.
  • PHP सेटिंग्स को मजबूत करें: सुनिश्चित करें allow_url_include=बंद, विचार करें open_basedir.
  • फ़ाइल अनुमतियों को लॉक करें (wp-config.php को विश्व-प्रवेश योग्य नहीं होना चाहिए)।.
  • यदि आप समझौता की पुष्टि करते हैं तो एक साफ बैकअप से पुनर्स्थापित करें।.

समापन विचार

अप्रमाणित LFI कमजोरियाँ जल्दी से जानकारी के प्रकटीकरण से पूर्ण साइट समझौते तक बढ़ सकती हैं। क्योंकि यह दोष एक लोकप्रिय सामग्री प्लगइन को प्रभावित करता है, इसे उच्च प्राथमिकता के रूप में मानें। कार्रवाई के आइटम सीधे हैं: हर साइट पर 4.4.3 (या बाद में) में अपडेट करें, WAF और सर्वर-तरफ शमन लागू करें, और सत्यापित करें कि आपकी साइट समझौता नहीं हुई है।.

यदि आपको एक घटना का प्राथमिकता निर्धारण करने में मदद की आवश्यकता है, तो उन अनुभवी घटना प्रतिक्रिया पेशेवरों से संपर्क करने पर विचार करें जो containment, eradication, और recovery में सहायता कर सकते हैं। सतर्क रहें, तुरंत पैच करें, और स्तरित रक्षा बनाए रखें - ये कदम एक प्रयास किए गए हमले और सफल पुनर्प्राप्ति के बीच का अंतर बनाते हैं।.

0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग साइबर सुरक्षा चेतावनी वर्डप्रेस सुपरसर्च XSS (CVE20258064)

वर्डप्रेस बाइबल सुपरसर्च प्लगइन <= 6.0.1 - प्रमाणित (योगदानकर्ता+) स्टोर किए गए क्रॉस-साइट स्क्रिप्टिंग selector_height पैरामीटर भेद्यता के माध्यम से

WordPress Modernize थीम एक्सेस नियंत्रण सुरक्षा सलाह (CVE202553343)

प्लगइन नाम Modernize सुरक्षा का प्रकार टूटी हुई एक्सेस नियंत्रण CVE संख्या CVE-2025-53343 तात्कालिकता कम CVE प्रकाशन तिथि 2025-08-14…