सामुदायिक सलाह WPCafe पहुँच नियंत्रण भेद्यता (CVE202627071)

WordPress WPCafe प्लगइन में टूटा हुआ पहुँच नियंत्रण






Urgent: Broken Access Control in WPCafe (<= 3.0.6) — What WordPress Site Owners Must Do Now


प्लगइन का नाम डब्ल्यूपीकैफे
कमजोरियों का प्रकार एक्सेस नियंत्रण कमजोरियों
CVE संख्या सीवीई-2026-27071
तात्कालिकता मध्यम
CVE प्रकाशन तिथि 2026-03-14
स्रोत URL सीवीई-2026-27071

तत्काल: WPCafe में टूटी हुई एक्सेस नियंत्रण (<= 3.0.6) — वर्डप्रेस साइट मालिकों को अब क्या करना चाहिए

हांगकांग के सुरक्षा विशेषज्ञों के रूप में, हम साइट मालिकों, डेवलपर्स और होस्टिंग टीमों के लिए यह स्पष्ट, व्यावहारिक सलाह जारी कर रहे हैं। WPCafe प्लगइन (संस्करण ≤ 3.0.6) में एक टूटी हुई एक्सेस नियंत्रण समस्या (CVE-2026-27071) है जो अनधिकृत अनुरोधों को ऐसी कार्यक्षमता को सक्रिय करने की अनुमति देती है जो प्रतिबंधित होनी चाहिए। यदि इसे अनदेखा किया गया, तो हमलावर डेटा को बदल सकते हैं, सेवाओं को बाधित कर सकते हैं या गहरे समझौते तक पहुंच सकते हैं।.

TL;DR — तत्काल कार्रवाई

  1. यदि आपकी साइट WPCafe का उपयोग कर रही है और संस्करण 3.0.6 या उससे पहले चल रही है, तो एक सुरक्षित रिलीज़ उपलब्ध होने तक प्लगइन को हटा दें या निष्क्रिय कर दें।.
  2. यदि तुरंत हटाना संभव नहीं है, तो एक या अधिक शमन लागू करें:
    • सर्वर स्तर (वेब सर्वर नियम) पर या आपकी संचालन टीम द्वारा कॉन्फ़िगर किए गए WAF के माध्यम से कमजोर अंत बिंदु(ों) तक पहुंच को अवरुद्ध करें।.
    • प्लगइन AJAX/REST हैंडलर्स को प्रमाणित उपयोगकर्ताओं या विश्वसनीय IP रेंज तक सीमित करें।.
  3. व्यवस्थापक और सेवा क्रेडेंशियल्स (व्यवस्थापक पासवर्ड, API कुंजी, प्रदाता क्रेडेंशियल्स) को घुमाएं और वर्डप्रेस सॉल्ट्स को घुमाने पर विचार करें।.
  4. संदिग्ध परिवर्तनों के लिए अपनी साइट का ऑडिट करें (नए व्यवस्थापक उपयोगकर्ता, संशोधित फ़ाइलें, अप्रत्याशित डेटाबेस प्रविष्टियाँ, क्रोन जॉब्स)।.
  5. निरंतर निगरानी सक्षम करें और Thorough malware scans का कार्यक्रम बनाएं।.

वर्डप्रेस प्लगइन्स में “टूटी हुई एक्सेस नियंत्रण” क्या है?

टूटी हुई एक्सेस नियंत्रण तब होती है जब प्लगइन कोड उचित प्राधिकरण जांच के बिना विशेष कार्यक्षमता को उजागर करता है। वर्डप्रेस में यह आमतौर पर निम्नलिखित में प्रकट होता है:

  • admin-ajax.php या फ्रंट-एंड AJAX अंत बिंदुओं के माध्यम से AJAX क्रियाएँ।.
  • REST API मार्ग (wp-json) जो एक मान्य permissions_callback को याद करते हैं।.
  • सीधे फ़ाइल हैंडलर्स जो इनपुट को संसाधित करते हैं और विशेष संचालन करते हैं।.
  • शॉर्टकोड, हुक या फ़ॉर्म हैंडलर्स जो विकल्पों, सामग्री, या कॉन्फ़िगरेशन को क्षमता जांच के बिना संशोधित करते हैं।.

जब ऐसे अंत बिंदु अनधिकृत अनुरोधों को स्वीकार करते हैं, तो हमलावर उन्हें सीधे कॉल कर सकते हैं और विशेष लॉजिक को निष्पादित कर सकते हैं।.

WPCafe समस्या का सारांश (उच्च स्तर)

  • प्रभावित संस्करण: WPCafe ≤ 3.0.6
  • वर्गीकरण: टूटी हुई पहुंच नियंत्रण
  • CVE: CVE-2026-27071
  • आवश्यक विशेषाधिकार: बिना प्रमाणीकरण (लॉगिन की आवश्यकता नहीं)
  • गंभीरता: कई साइटों के लिए उच्च
  • प्रभाव: ऐसी कार्यक्षमता का अनधिकृत निष्पादन जो सुरक्षित होनी चाहिए (सेटिंग्स में परिवर्तन, आरक्षण/आदेश में हेरफेर, व्यावसायिक-तर्क संचालन)।.

वास्तविक दुनिया के हमले के परिदृश्य

  • स्वचालित स्कैनर ज्ञात कमजोर प्लगइन्स के लिए साइटों की जांच करते हैं और उजागर एंडपॉइंट्स को कॉल करते हैं।.
  • हमलावर साइट की सामग्री, प्लगइन कॉन्फ़िगरेशन, आरक्षण या आदेशों में हेरफेर कर सकते हैं (इस पर निर्भर करता है कि प्लगइन का उपयोग कैसे किया जाता है)।.
  • सफल शोषण का उपयोग व्यवस्थापक खातों को बनाने, बैकडोर इंजेक्ट करने या आगे के मैलवेयर को स्टेज करने के लिए किया जा सकता है।.
  • समझौता की गई साइटों का उपयोग फ़िशिंग पृष्ठों को होस्ट करने या मैलवेयर वितरित करने के लिए किया जा सकता है, जो प्रतिष्ठा और SEO को प्रभावित करता है।.

क्योंकि यह कमजोरियों का शोषण प्रमाणीकरण के बिना किया जा सकता है, यह विशेष रूप से खतरनाक है: कोई चुराए गए क्रेडेंशियल की आवश्यकता नहीं है।.

साइट मालिकों के लिए तात्कालिक कदम (0–24 घंटे)

  1. पहचानें कि क्या आप प्रभावित हैं:
    • वर्डप्रेस प्रशासन में: प्लगइन्स → स्थापित प्लगइन्स और WPCafe संस्करण की जांच करें।.
    • या सर्वर पर: wp प्लगइन सूची | grep wp-cafe या प्लगइन हेडर फ़ाइल की जांच करें।.
  2. यदि प्रभावित हैं, तो प्लगइन को ऑफ़लाइन ले जाएं:
    • यदि संभव हो तो प्लगइन को निष्क्रिय और हटा दें।.
    • यदि प्लगइन व्यावसायिक रूप से महत्वपूर्ण है और तुरंत हटाया नहीं जा सकता, तो कमजोर एंडपॉइंट्स तक पहुंच को सीमित करें (नीचे शमन देखें)।.
  3. सर्वर या फ़ायरवॉल स्तर पर पहुंच को सीमित करें:
    • प्लगइन के AJAX या REST एंडपॉइंट्स को लक्षित करने वाले अनुरोधों को ब्लॉक करें जब तक कि वे प्रमाणित सत्रों या विश्वसनीय IPs से न आएं।.
    • विशिष्ट प्लगइन फ़ाइलों तक पहुंच को अस्वीकार करने के लिए .htaccess (Apache) या Nginx स्थान नियमों का उपयोग करें।.
  4. कुंजी और प्रमाणपत्र घुमाएँ:
    • वर्डप्रेस प्रशासन और किसी भी संबंधित उपयोगकर्ता पासवर्ड बदलें।.
    • API कुंजी, भुगतान प्रदाता प्रमाणपत्र और तीसरे पक्ष के टोकन को घुमाएँ जो प्लगइन उपयोग करता है।.
    • वर्डप्रेस सॉल्ट को फिर से उत्पन्न करने पर विचार करें wp-config.php (तैनाती से पहले परीक्षण करें)।.
  5. समझौते के लिए ऑडिट करें (देखें पहचान और फोरेंसिक्स)।.
  6. यदि व्यावहारिक हो, तो साइट को रखरखाव मोड में डालें ताकि सुधार करते समय जोखिम कम हो सके।.

तात्कालिक उपाय जो आप तुरंत लागू कर सकते हैं

यदि तत्काल हटाना संभव नहीं है, तो कोड-स्तरीय सुधार उपलब्ध होने तक जोखिम को कम करने के लिए इनमें से एक या अधिक उपाय लागू करें।.

1) सर्वर नियमों या WAF के माध्यम से विशिष्ट एंडपॉइंट्स को ब्लॉक करें

टूटी हुई पहुंच नियंत्रण अक्सर एक विशेष AJAX क्रिया या REST मार्ग के माध्यम से लागू होती है। उन अनुरोध पैटर्न को ब्लॉक करना जोखिम को कम करता है।.

वैचारिक ModSecurity नियम (OWASP CRS शैली):

# wp-admin/admin-ajax.php के लिए एक कमजोर क्रिया पैरामीटर शामिल करने वाले अनुरोधों को ब्लॉक करें"

विशिष्ट admin-ajax क्रिया पैरामीटर के लिए 403 लौटाने के लिए Nginx उदाहरण:

location = /wp-admin/admin-ajax.php {

नोट्स:

  • प्रतिस्थापित करें wpcafeActionName या vulnerable_action_name यदि ज्ञात हो तो वास्तविक क्रिया नाम के साथ।.
  • गलत सकारात्मक से बचने के लिए ब्लॉकिंग लागू करने से पहले पहचान मोड में परीक्षण करें।.

2) प्रमाणीकरण की आवश्यकता वाले AJAX/REST एंडपॉइंट्स तक पहुंच को प्रतिबंधित करें

REST एंडपॉइंट्स के लिए, कुकी हेडर के लिए सर्वर-स्तरीय जांच लागू करें या जहां संभव हो, आईपी द्वारा पहुंच को प्रतिबंधित करें।.

Apache .htaccess उदाहरण (सरल पैटर्न-आधारित ब्लॉक):

<If "%{QUERY_STRING} =~ /action=(wpcafe_|vulnerable_action_name)/">
    Require all denied
</If>

3) admin-ajax.php को प्रमाणीकरण और दर सीमा के साथ सुरक्षित करें

  • जहां संभव हो, केवल प्रमाणित सत्रों के साथ प्रशासनिक एंडपॉइंट्स तक पहुंच की आवश्यकता है।.
  • स्वचालित शोषण को रोकने के लिए admin-ajax और REST एंडपॉइंट्स पर दर सीमा लागू करें।.

4) /wp-admin या प्लगइन निर्देशिका पर अस्थायी HTTP बेसिक ऑथ लागू करें

प्लगइन निर्देशिका में बेसिक ऑथ जोड़ना एक प्रभावी अस्थायी बाधा हो सकता है जबकि आप एक सुरक्षित समाधान की योजना बनाते हैं।.

<Directory "/var/www/html/wp-content/plugins/wp-cafe">
    AuthType Basic
    AuthName "Maintenance"
    AuthUserFile /etc/apache2/.htpasswd
    Require valid-user
</Directory>

सुनिश्चित करें कि बेसिक ऑथ वैध उपयोगकर्ता प्रवाह को बाधित नहीं करता है।.

पहचान और फोरेंसिक चेकलिस्ट (कैसे जानें कि क्या आपको शोषित किया गया था)

मान लें कि एक हमलावर ने शोषण का प्रयास किया हो सकता है यदि आपकी साइट ने संवेदनशील एंडपॉइंट को उजागर किया। एक सावधानीपूर्वक जांच करें:

  • हाल की परिवर्तनों का ऑडिट करें:
    • निरीक्षण करें 7. wp_users नए प्रशासनिक खातों के लिए।.
    • जांचें 11. संदिग्ध सामग्री के साथ। संदिग्ध या संशोधित प्रविष्टियों के लिए (प्लगइन विकल्प सामान्य लक्ष्य होते हैं)।.
    • हाल ही में संशोधित फ़ाइल टाइमस्टैम्प पर नज़र डालें: find . -type f -mtime -14 (समय सीमा समायोजित करें)।.
  • वेबशेल या इंजेक्टेड PHP फ़ाइलों की खोज करें, विशेष रूप से /wp-content/uploads/ और प्लगइन/थीम फ़ोल्डरों में।.
  • क्रॉन नौकरियों की जांच करें: wp क्रोन इवेंट सूची या जांचें 11. संदिग्ध सामग्री के साथ। क्रॉन प्रविष्टियाँ।.
  • संदिग्ध अनुरोधों के लिए एक्सेस लॉग की समीक्षा करें, विशेष रूप से:
    • /wp-admin/admin-ajax.php असामान्य के साथ अनुरोध क्रिया= मान
    • /wp-json/ प्लगइन नामस्थान को लक्षित करने वाले मार्ग
  • प्लगइन द्वारा बनाए गए अप्रत्याशित पोस्ट, पृष्ठों या कस्टम पोस्ट प्रकारों के लिए डेटाबेस को स्कैन करें।.
  • एक विश्वसनीय स्कैनर के साथ पूर्ण मैलवेयर स्कैन चलाएं और यदि बैकडोर पाए जाते हैं तो समझें कि समझौता हुआ है।.
  • घटना प्रतिक्रिया या कानूनी आवश्यकताओं के लिए परिवर्तन करने से पहले लॉग और सबूत को संरक्षित करें।.

यदि आप समझौते की पुष्टि करते हैं तो पुनर्प्राप्ति के कदम

  1. चल रहे नुकसान को रोकने के लिए साइट को रखरखाव/ऑफलाइन मोड में रखें।.
  2. फोरेंसिक सबूत को संरक्षित करें - एक पूर्ण बैकअप (फाइलें + DB) और लॉग की प्रतियां लें।.
  3. दायरा पहचानें: खाते, फ़ाइलें, या डेटा जो संशोधित किए गए हैं।.
  4. प्राथमिकता: समझौते के पहले संकेत से पहले लिए गए एक साफ बैकअप से पुनर्स्थापित करें।.
  5. समझौता किए गए फ़ाइलों को विश्वसनीय स्रोतों (WordPress कोर, थीम, प्लगइन्स) से ताजा प्रतियों के साथ बदलें।.
  6. सभी क्रेडेंशियल और कुंजियों को घुमाएं (व्यवस्थापक, SFTP/FTP, DB, होस्टिंग पैनल, API कुंजियाँ)।.
  7. मैलवेयर स्कैन फिर से चलाएं और उच्च-मूल्य वाली साइटों के लिए एक पेशेवर सुरक्षा समीक्षा पर विचार करें।.
  8. बढ़ी हुई निगरानी लागू करें और बार-बार स्कैन के साथ एक पोस्ट-रिकवरी अवलोकन विंडो बनाएं।.
  9. यदि ग्राहक डेटा उजागर हुआ है तो अपने क्षेत्राधिकार में लागू कानूनी और प्रकटीकरण दायित्वों का पालन करें।.

डेवलपर्स के लिए: अंतर्निहित कोड को कैसे ठीक करें (स्थायी समाधान)

प्लगइन लेखक और रखरखाव करने वालों को हर संभावित विशेषाधिकार प्राप्त क्रिया पर क्षमता जांच लागू करनी चाहिए।.

AJAX हैंडलर (admin-ajax.php)

उचित स्थानों पर प्रमाणीकरण की आवश्यकता के लिए क्रियाएँ पंजीकृत करें और नॉनस और क्षमताओं की पुष्टि करें।.

add_action( 'wp_ajax_my_protected_action', 'my_protected_action_handler' ); // केवल लॉगिन किया हुआ

REST API एंडपॉइंट्स

हमेशा एक का उपयोग करें permission_callback क्षमता जांच को लागू करने के लिए।.

register_rest_route( 'my-plugin/v1', '/do-something', array(;

प्लगइन लेखकों के लिए सामान्य सर्वोत्तम प्रथाएँ

  • सभी इनपुट को मान्य और स्वच्छ करें।.
  • उपयोगकर्ता-प्रेरित क्रियाओं के लिए नॉनस का उपयोग करें।.
  • दायरा सीमित करें: सार्वजनिक एंडपॉइंट केवल गैर-नाशक कार्यक्षमता को उजागर करना चाहिए।.
  • अनधिकृत एंडपॉइंट से फ़ाइल प्रणाली लेखन या DB परिवर्तनों से बचें।.
  • संवेदनशील संचालन को लॉग करें और स्थिति-परिवर्तन करने वाले एंडपॉइंट्स पर दर-सीमा लगाएं।.

WAF आभासी पैचिंग: क्या काम करता है और सीमाएँ

आभासी पैचिंग (WAF नियम) एक प्रभावी अल्पकालिक नियंत्रण हो सकता है लेकिन प्लगइन कोड को ठीक करने का विकल्प नहीं है।.

  • कमजोर कोड द्वारा उपयोग किए जाने वाले विशिष्ट AJAX क्रियाओं या REST मार्गों को ब्लॉक या थ्रॉटल करें।.
  • मानक प्रमाणीकरण टोकन (कुकीज़) या आवश्यक हेडर गायब होने पर अनुरोधों को ब्लॉक करें।.
  • यदि वैध ट्रैफ़िक सीमित है तो IP प्रतिष्ठा या भू-स्थान द्वारा सीमित करें।.
  • व्यवहारिक नियम लागू करें (दर सीमाएँ, चुनौती/मानव सत्यापन की आवश्यकता बार-बार कॉल के बाद)।.

सीमाएँ:

  • ब्लॉकिंग वैध कार्यक्षमता को तोड़ सकती है यदि एंडपॉइंट को सार्वजनिक रहना चाहिए।.
  • हमलावर सरल नियमों को बायपास करने के लिए पैरामीटर को संशोधित कर सकते हैं या अनुरोधों को अस्पष्ट कर सकते हैं।.
  • आभासी पैच अस्थायी होते हैं - एप्लिकेशन-स्तरीय सुधार अभी भी आवश्यक है।.

हार्डनिंग सिफारिशें (दीर्घकालिक)

  • प्लगइन्स और थीम्स का एक सूची बनाए रखें; अप्रयुक्त या परित्यक्त घटकों को हटा दें।.
  • वर्डप्रेस कोर, थीम और प्लगइन्स को अपडेट रखें; सुरक्षा सलाहों पर नज़र रखें।.
  • प्रशासनिक खातों के लिए न्यूनतम विशेषाधिकार लागू करें।.
  • प्रशासनिक उपयोगकर्ताओं के लिए दो-कारक प्रमाणीकरण लागू करें।.
  • डैशबोर्ड के माध्यम से फ़ाइल संपादन अक्षम करें:
    define('DISALLOW_FILE_EDIT', true);
  • सुरक्षित होस्टिंग प्रथाओं का उपयोग करें: अलग खाते, केवल SFTP पहुंच और न्यूनतम विशेषाधिकार DB उपयोगकर्ता।.
  • नियमित रूप से फ़ाइलों और डेटाबेस का बैकअप लें और पुनर्स्थापनों का परीक्षण करें।.
  • सर्वर कॉन्फ़िगरेशन को मजबूत करें: अनावश्यक PHP फ़ंक्शंस को अक्षम करें, समर्थित PHP संस्करण चलाएँ, HSTS और अन्य HTTP सुरक्षा हेडर सक्षम करें।.
  • छेड़छाड़ का पता लगाने के लिए फ़ाइल की अखंडता और परिवर्तनों की निगरानी करें।.

निगरानी और लॉगिंग

  • प्रशासनिक क्रियाओं और उपयोगकर्ता निर्माण घटनाओं को लॉग करें (ऑडिट लॉगिंग सक्षम करें)।.
  • सहसंबंध और संरक्षण के लिए वेब सर्वर, एप्लिकेशन और डेटाबेस से लॉग को केंद्रीकृत करें।.
  • के लिए अलर्ट सेट करें:
    • नए व्यवस्थापक उपयोगकर्ता
    • पोस्ट या विकल्पों में सामूहिक परिवर्तन
    • admin-ajax.php या REST एंडपॉइंट्स के लिए अप्रत्याशित अनुरोध
    • बार-बार असफल लॉगिन प्रयास
  • शमन लागू करने के बाद लॉग की समीक्षा करें ताकि यह सुनिश्चित हो सके कि कोई गलत सकारात्मक वैध ट्रैफ़िक को अवरुद्ध नहीं कर रहा है।.

साइट मालिकों के लिए व्यावहारिक चेकलिस्ट

  • प्लगइन संस्करणों का ऑडिट करें; पहचानें कि क्या WPCafe ≤ 3.0.6 स्थापित है।.
  • यदि प्रभावित संस्करण चल रहा है तो WPCafe को निष्क्रिय और हटा दें।.
  • यदि प्लगइन को बनाए रखना आवश्यक है, तो प्लगइन एंडपॉइंट्स पर सर्वर-स्तरीय या WAF प्रतिबंध लागू करें।.
  • सभी प्रशासनिक पासवर्ड और API कुंजियाँ बदलें।.
  • संदिग्ध गतिविधियों के लिए लॉग और डेटाबेस का ऑडिट करें।.
  • मैलवेयर स्कैन चलाएँ और यदि समझौते के संकेत मिलते हैं तो पेशेवर सफाई पर विचार करें।.
  • जब एक सुधार उपलब्ध हो, तो प्लगइन के पूर्ण एप्लिकेशन अपडेट या प्रतिस्थापन की योजना बनाएं।.

अक्सर पूछे जाने वाले प्रश्न

क्या एक WAF पूरी तरह से मेरी साइट की सुरक्षा कर सकता है?

एक सही तरीके से कॉन्फ़िगर किया गया WAF एक महत्वपूर्ण रक्षा परत प्रदान करता है और कई स्वचालित हमलों और ज्ञात शोषण पैटर्न को रोक सकता है। हालाँकि, यह एक प्रतिस्थापन नियंत्रण है - कमजोर एप्लिकेशन कोड को अभी भी ठीक करना होगा। WAF नियमों को आपातकालीन शमन के रूप में मानें, स्थायी विकल्प के रूप में नहीं।.

क्या होगा अगर मैं प्लगइन को हटा नहीं सकता क्योंकि ग्राहक इस पर निर्भर हैं?

कमजोर एंडपॉइंट्स पर सख्त सर्वर-स्तरीय प्रतिबंध लागू करें, जहां संभव हो वहां रखरखाव या कम-कार्यात्मकता मोड पर विचार करें, निगरानी बढ़ाएं, और प्राथमिकता के रूप में प्लगइन को बदलने या पैच करने की योजना बनाएं।.

मैं कैसे जानूं कि मैंने शमन लागू करने के बाद साइट सुरक्षित है?

पहचान और फोरेंसिक्स चेकलिस्ट का पालन करें: सत्यापित करें कि कोई संदिग्ध खाते या फ़ाइलें मौजूद नहीं हैं, अवरुद्ध और अनुमत अनुरोधों के लिए लॉग की समीक्षा करें, और कई प्रतिष्ठित मैलवेयर स्कैनर चलाएं। उच्च-मूल्य वाली साइटों के लिए, एक पेशेवर सुरक्षा समीक्षा का कमीशन करें।.

अंतिम शब्द — हांगकांग सुरक्षा विशेषज्ञ का दृष्टिकोण

टूटी हुई पहुंच नियंत्रण कमजोरियां सबसे महत्वपूर्ण में से हैं क्योंकि वे हमलावरों को पूरी तरह से प्रमाणीकरण को बायपास करने की अनुमति दे सकती हैं। हांगकांग संगठनों और ऑपरेटरों के लिए, त्वरित, निर्णायक कार्रवाई की आवश्यकता है: प्लगइन्स की सूची बनाएं, कमजोर घटकों को हटा दें या अलग करें, तात्कालिक शमन लागू करें, और यदि आप शोषण का संदेह करते हैं तो गहन जांच करें। भविष्य के समझौते के अवसर को कम करने के लिए कोड सुधारों और दीर्घकालिक सख्ती को प्राथमिकता दें।.

सतर्क रहें और अनधिकृत कमजोरियों को उच्च प्राथमिकता के रूप में मानें - समय पर शमन और निगरानी आपकी साइट और उपयोगकर्ताओं के लिए जोखिम को महत्वपूर्ण रूप से कम कर देगी।.

— हांगकांग सुरक्षा विशेषज्ञ


0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग NGO चेतावनी ज़िप अटैचमेंट प्रकटीकरण (CVE202511701)

WordPress ज़िप अटैचमेंट प्लगइन <= 1.6 - अनधिकृत निजी और पासवर्ड-संरक्षित पोस्ट अटैचमेंट प्रकटीकरण के लिए प्राधिकरण की कमी कमजोरियों