HK सुरक्षा समूह वर्डप्रेस एक्सेस पर अलर्ट (CVE202632527)

वर्डप्रेस WP Insightly में संपर्क फ़ॉर्म 7, WPForms, Elementor, Formidable और निंजा फ़ॉर्म प्लगइन में टूटी हुई पहुँच नियंत्रण






Urgent: Broken Access Control (CVE-2026-32527) in WP Insightly — Advisory


प्लगइन का नाम वर्डप्रेस WP Insightly के लिए संपर्क फ़ॉर्म 7, WPForms, Elementor, Formidable और Ninja Forms
कमजोरियों का प्रकार टूटी हुई पहुंच नियंत्रण
CVE संख्या CVE-2026-32527
तात्कालिकता मध्यम
CVE प्रकाशन तिथि 2026-03-22
स्रोत URL CVE-2026-32527

Urgent: Broken Access Control (CVE-2026-32527) in ‘WP Insightly for Contact Form 7, WPForms, Elementor, Formidable & Ninja Forms’ — What Site Owners and Developers Must Do Now

TL;DR

A broken access control vulnerability (CVE-2026-32527) was identified in the “WP Insightly for Contact Form 7, WPForms, Elementor, Formidable and Ninja Forms” plugin affecting versions ≤ 1.1.5. The flaw can allow an attacker with minimal privileges (subscriber level) — and in some configurations even unauthenticated actors — to invoke actions that should be restricted by missing or bypassable authorization and nonce checks.

जोखिम स्तर: मध्यम (अनुमानित CVSS ~6.5)।.
पैच किया गया संस्करण: 1.1.6 — तुरंत अपडेट करें।.
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो नीचे दिए गए शमन उपायों का पालन करें: अस्थायी रूप से प्लगइन को निष्क्रिय या हटा दें, प्लगइन एंडपॉइंट्स तक पहुंच को प्रतिबंधित करें, कुंजी बदलें, और समझौते के संकेतों के लिए ऑडिट करें।.


पृष्ठभूमि: क्या हुआ और यह क्यों महत्वपूर्ण है

तीसरे पक्ष के CRM को फ़ॉर्म सबमिशन अग्रेषित करने वाले एकीकरण सुविधाजनक होते हैं, लेकिन वे अक्सर एंडपॉइंट्स और AJAX हैंडलर्स को उजागर करते हैं। जब प्राधिकरण गलत तरीके से लागू किया जाता है, तो ये एंडपॉइंट्स विशेषाधिकार वृद्धि और डेटा निकासी के लिए एक हमले की सतह बन जाते हैं।.

CVE-2026-32527 टूटी हुई एक्सेस नियंत्रण का एक स्पष्ट मामला है: प्लगइन ऐसी कार्यक्षमता को उजागर करता है जो प्रतिबंधित होनी चाहिए, जबकि कुछ एंडपॉइंट्स पर क्षमता और नॉनस जांचों को लागू करने में विफल रहता है। एक हमलावर जो उन एंडपॉइंट्स को कॉल कर सकता है, कॉन्फ़िगरेशन को निर्यात करने, आउटबाउंड कनेक्शन को सक्रिय करने, या सेटिंग्स को बदलने जैसी क्रियाएँ ट्रिगर कर सकता है।.

यह क्यों महत्वपूर्ण है:

  • स्वचालित स्कैनर बड़े पैमाने पर कमजोर एंडपॉइंट्स को खोज सकते हैं।.
  • फ़ॉर्म-से-CRM कनेक्टर्स सामान्यतः उपयोग किए जाते हैं और व्यापक रूप से स्थापित होते हैं।.
  • एक मध्यम-गंभीर समस्या कमजोर क्रेडेंशियल्स या अन्य भेद्यताओं के साथ मिलकर गंभीर हो सकती है।.

प्रभावित सॉफ़्टवेयर

  • प्लगइन: WP Insightly के लिए संपर्क फ़ॉर्म 7, WPForms, Elementor, Formidable और Ninja Forms
  • कमजोर संस्करण: ≤ 1.1.5
  • पैच किया गया: 1.1.6
  • CVE: CVE-2026-32527
  • शोषण के लिए आवश्यक विशेषाधिकार: सदस्य (कम-विशेषाधिकार खाता) — कुछ मामलों में, साइट कॉन्फ़िगरेशन और सुलभ एंडपॉइंट्स के आधार पर बिना प्रमाणीकरण।.

यदि आप कोई कमजोर संस्करण चला रहे हैं, तो इसे तत्काल समझें: तुरंत 1.1.6 में अपडेट करें या नीचे दिए गए अस्थायी शमन उपाय लागू करें।.

“टूटी हुई एक्सेस नियंत्रण” क्या है?

टूटी हुई एक्सेस नियंत्रण का तात्पर्य अनुपस्थित, गलत, या बायपास योग्य प्राधिकरण जांचों से है। सामान्य विफलताओं में शामिल हैं:

  • अनुपस्थित क्षमता जांच (current_user_can() का उपयोग नहीं करना)।.
  • अनुपस्थित nonce जांच / CSRF सुरक्षा।.
  • असुरक्षित एंडपॉइंट्स (admin-ajax.php, REST API रूट) के माध्यम से विशेषाधिकार वृद्धि जो कॉलर को सही तरीके से सत्यापित नहीं करते।.
  • पर्याप्त permission_callback कार्यान्वयन के बिना REST रूट।.
  • ऐसी लॉजिक जो उपयोगकर्ता द्वारा प्रदान किए गए संदर्भ पर भरोसा करती है बिना पहचान सत्यापित किए।.

परिणाम जानकारी का खुलासा करने से लेकर पूर्ण साइट के समझौते तक हो सकते हैं, जो उजागर क्रियाओं पर निर्भर करते हैं।.

हमलावर इस कमजोरियों का कैसे लाभ उठाते हैं (उच्च स्तर)।

  1. साइट जनसंख्या में फ़िंगरप्रिंट प्लगइन और संस्करण।.
  2. एंडपॉइंट्स की गणना करें: REST रूट, admin-ajax क्रियाएँ, प्लगइन-विशिष्ट हैंडलर।.
  3. विशेषाधिकारित क्रियाएँ निष्पादित करने के लिए तैयार अनुरोध भेजें यदि प्राधिकरण जांच अनुपस्थित हैं या बायपास की गई हैं।.
  4. स्थिरता स्थापित करें (नए उपयोगकर्ता, अनुसूचित कार्य, बैकडोर) या डेटा निकालें।.

चूंकि निम्न-विशेषाधिकार खाते जैसे कि सब्सक्राइबर सामान्य हैं, हमलावर अक्सर ऐसे खाते बनाते या अधिग्रहित करते हैं और फिर एंडपॉइंट कमजोरियों का लाभ उठाते हैं ताकि प्रभाव बढ़ सके।.

साइट मालिकों के लिए तात्कालिक कार्रवाई (चरण-दर-चरण)।

इस प्राथमिकता वाले चेकलिस्ट का पालन करें। चरणों को क्रम में लागू करें - प्रत्येक तुरंत जोखिम को कम करता है।.

  1. प्लगइन को अपडेट करें।. सबसे विश्वसनीय समाधान संस्करण 1.1.6 या बाद में अपडेट करना है। यदि संभव हो तो स्टेजिंग में परीक्षण करें, फिर उत्पादन को अपडेट करें।.
  2. यदि आप अपडेट नहीं कर सकते हैं, तो प्लगइन को निष्क्रिय या हटा दें।. निष्क्रियता कमजोर कोड को चलने से रोकती है। यदि एकीकरण व्यवसाय के लिए महत्वपूर्ण है, तो इसका उपयोग करने वाले सार्वजनिक फ़ॉर्म को अस्थायी रूप से निष्क्रिय करें।.
  3. प्रभावित एंडपॉइंट्स को ब्लॉक या मजबूत करें।. सर्वर स्तर (htaccess/Nginx) पर या सामान्य सर्वर नियमों के माध्यम से प्लगइन प्रशासन पृष्ठों और एंडपॉइंट्स तक पहुंच को प्रतिबंधित करें। admin-ajax.php या प्लगइन द्वारा उपयोग किए जाने वाले REST रूट्स पर अनधिकृत कॉल को ब्लॉक करें जब तक कि वे ज्ञात सुरक्षित न हों।.
  4. उपयोगकर्ता पंजीकरण को प्रतिबंधित करें और खातों की समीक्षा करें।. यदि पंजीकरण खुला है, तो अस्थायी रूप से इसे निष्क्रिय करें या कड़े एंटी-बॉट नियंत्रण जोड़ें। अज्ञात उपयोगकर्ताओं के लिए सब्सक्राइबर खातों का ऑडिट करें।.
  5. क्रेडेंशियल्स और एपीआई कुंजियों को घुमाएं।. यदि प्लगइन बाहरी एपीआई कुंजी संग्रहीत या उपयोग करता है, तो उन्हें घुमाएँ और उपयुक्त होने पर बाहरी प्रदाता को सूचित करें।.
  6. पूर्ण मैलवेयर और फ़ाइल अखंडता स्कैन चलाएं।. नए व्यवस्थापक खातों, अपलोड्स/ में अज्ञात फ़ाइलों, mu-plugins, और थीम/प्लगइन फ़ाइलों में अप्रत्याशित परिवर्तनों की जांच करें।.
  7. संदिग्ध गतिविधि के लिए लॉग की समीक्षा करें।. प्लगइन एंडपॉइंट्स के लिए बार-बार अनुरोध, असामान्य admin-ajax या REST गतिविधि, और आउटबाउंड कनेक्शन स्पाइक्स के लिए वेब सर्वर और वर्डप्रेस लॉग की जांच करें।.
  8. यदि आप समझौता का पता लगाते हैं, तो एक घटना प्रतिक्रिया प्रक्रिया का पालन करें।. साइट को अलग करें, पासवर्ड बदलें, बैकडोर हटा दें, एक साफ बैकअप से पुनर्स्थापित करें, और सार्वजनिक पहुंच को पुनर्स्थापित करने से पहले इसे मजबूत करें।.

पहचान: संकेत कि आपकी साइट को लक्षित या शोषित किया जा सकता है

  • अप्रत्याशित भूमिकाओं के साथ नए उपयोगकर्ता खाते।.
  • CRM एंडपॉइंट्स या बाहरी आईपी के लिए अप्रत्याशित आउटबाउंड कनेक्शन।.
  • admin-ajax.php या प्लगइन-विशिष्ट एंडपॉइंट्स के लिए असामान्य POST अनुरोध।.
  • सेटिंग्स, रीडायरेक्ट्स, या इंजेक्टेड सामग्री में अप्रत्याशित परिवर्तन।.
  • स्कैनिंग/शोषण प्रयासों के बाद उच्च CPU या बैंडविड्थ।.
  • अपलोड्स/, wp-content/mu-plugins/, या प्लगइन निर्देशिकाओं में अस्पष्ट कोड के साथ फ़ाइलें जोड़ी गईं।.

यदि आप संदिग्ध संकेतक पाते हैं, तो लॉग को संरक्षित करें और जांच के लिए प्रभावित साइटों को ऑफ़लाइन ले जाएं।.

त्वरित शमन विकल्प जिन्हें आप अभी लागू कर सकते हैं

  • wp-admin के माध्यम से प्लगइन को निष्क्रिय करें या SFTP/FTP के माध्यम से प्लगइन फ़ोल्डर का नाम बदलें।.
  • .htaccess या Nginx नियमों का उपयोग करके ज्ञात प्लगइन एंडपॉइंट्स के लिए अनुरोधों को ब्लॉक करें। उदाहरण (Apache):
    # deny direct access to plugin-specific directory
    
        Require all denied
    
    

    पथ और सर्वर प्रकार को समायोजित करें; लागू करने से पहले परीक्षण करें।.

  • सर्वर के किनारे, प्लगइन-विशिष्ट क्रिया पैरामीटर के साथ admin-ajax.php के लिए बिना प्रमाणीकरण वाले POST अनुरोधों को ब्लॉक करें और उच्च दर के प्रॉब्स को थ्रॉटल करें।.
  • एक अस्थायी क्षमता जांच को एक mu-plugin में जोड़ें ताकि प्लगइन AJAX कॉल को इंटरसेप्ट किया जा सके। उदाहरण आपातकालीन mu-plugin:

    यह केवल एक आपातकालीन उपाय है - यह वैध कार्यक्षमता को तोड़ सकता है और इसे प्लगइन को अपडेट करने के बाद हटा दिया जाना चाहिए।.

  • सार्वजनिक पंजीकरण को निष्क्रिय करें और जांच करते समय सदस्य की क्षमताओं को सीमित करें।.

शोषण कोड या पूर्ण कमजोर क्रियाओं के नाम सार्वजनिक रूप से प्रकाशित न करें। जिम्मेदार प्रकटीकरण चैनलों का उपयोग करें और विक्रेता सलाहों का पालन करें।.

घटना प्रतिक्रिया चेकलिस्ट (यदि आप समझौता होने का संदेह करते हैं)

  1. साइट को रखरखाव मोड में डालें / इसे ऑफलाइन ले जाएं।.
  2. फोरेंसिक उद्देश्यों के लिए एक ताजा बैकअप (फाइलें + DB) लें।.
  3. लॉग और सबूतों को संरक्षित करें (वेब सर्वर लॉग, WP डिबग लॉग)।.
  4. सभी क्रेडेंशियल्स को घुमाएं: WP प्रशासन, SFTP, डेटाबेस, तीसरे पक्ष के API कुंजी।.
  5. वेबशेल, संशोधित फ़ाइलों और संदिग्ध क्रोन कार्यों के लिए फ़ाइल सिस्टम को स्कैन करें।.
  6. प्लगइन और थीम फ़ाइलों की तुलना साफ़ अपस्ट्रीम प्रतियों से करें।.
  7. अनधिकृत खातों या विशेषाधिकार वृद्धि के लिए wp_users और wp_usermeta की जांच करें।.
  8. यदि आप सभी दुर्भावनापूर्ण परिवर्तनों को आत्मविश्वास से हटा नहीं सकते हैं, तो ज्ञात-भले बैकअप से पुनर्स्थापित करें।.
  9. हार्डनिंग नियंत्रणों को फिर से लागू करें (सर्वर नियम, फ़ाइल अनुमतियाँ, wp-config.php में फ़ाइल संपादन को निष्क्रिय करें: define('DISALLOW_FILE_EDIT', true);).
  10. पुनर्प्राप्ति के बाद पुनः संक्रमण के संकेतों के लिए निकटता से निगरानी करें।.

यदि आप एक प्रबंधित होस्टिंग ग्राहक हैं, तो अपने होस्ट से संपर्क करें। यदि आपके पास इन-हाउस कौशल की कमी है, तो एक अनुभवी वर्डप्रेस घटना प्रतिक्रिया करने वाले को नियुक्त करें।.

साइट ऑपरेटरों के लिए: हार्डनिंग और रोकथाम (दीर्घकालिक)

  • वर्डप्रेस कोर, थीम और प्लगइन्स को अपडेट रखें। परीक्षण के लिए स्टेजिंग वातावरण का उपयोग करें।.
  • हमले की सतह को कम करने के लिए प्लगइन्स की संख्या को सीमित करें।.
  • विशेषाधिकार प्राप्त खातों के लिए मजबूत पासवर्ड और दो-कारक प्रमाणीकरण (2FA) लागू करें।.
  • प्रशासन में फ़ाइल संपादन को निष्क्रिय करें: जोड़ें define('DISALLOW_FILE_EDIT', true); wp-config.php में।.
  • 1. REST और admin-ajax उपयोग को लॉक करें: सुनिश्चित करें कि एंडपॉइंट्स उचित अनुमति जांच या नॉन्स की आवश्यकता करते हैं।.
  • 2. फ़ाइल की अखंडता की निगरानी करें और अप्रत्याशित फ़ाइल जोड़ने की जांच करें।.
  • 3. स्वचालित शोषण को धीमा करने के लिए किनारे की सुरक्षा (रेट लिमिटिंग, सामान्य वर्चुअल पैचिंग) पर विचार करें जबकि आप सुधार लागू करते हैं।.
  • 4. उपयोगकर्ता खातों और API कुंजियों के लिए न्यूनतम विशेषाधिकार के सिद्धांत को लागू करें।.
  • 5. नियमित बैकअप करें और पुनर्स्थापन प्रक्रियाओं का परीक्षण करें।.

प्लगइन डेवलपर्स के लिए सर्वोत्तम प्रथाएं (कैसे इसे रोका जाना चाहिए था)

6. डेवलपर्स को सुरक्षित कोडिंग प्रथाओं का पालन करना चाहिए ताकि टूटे हुए एक्सेस नियंत्रण से बचा जा सके:

  1. 7. हर संवेदनशील क्रिया को अधिकृत करें।. क्षमता जांच का उपयोग करें current_user_can() 9. भूमिका नामों पर निर्भर रहने के बजाय क्षमता जांच का उपयोग करें।.
    10. if ( ! current_user_can( 'manage_options' ) ) {
    
  2. wp_die( 'Access denied' );. 11. फ़ॉर्म और AJAX के लिए नॉन्स का उपयोग करें।.
    12. स्थिति-परिवर्तन करने वाली क्रियाओं के लिए नॉन्स बनाएं और सत्यापित करें।
    
  3. 13. // नॉन्स बनाएं.
    $nonce = wp_create_nonce( 'insightly_action' );
    
  4. // POST पर नॉन्स सत्यापित करें. if ( ! isset($_POST['insightly_nonce']) || ! wp_verify_nonce( $_POST['insightly_nonce'], 'insightly_action' ) ) {.
  5. सभी इनपुट को मान्य और साफ करें।. उपयोग करें intval(), sanitize_text_field(), wp_kses_post(), wp_send_json_error( 'Invalid nonce', 403 );.
  6. 14. अनुमति_callback के साथ REST API मार्गों की सुरक्षा करें।. 15. register_rest_route( 'insightly/v1', '/do_something', array(.
  7. CI में सुरक्षा परीक्षण शामिल करें।. विकास के दौरान स्थैतिक विश्लेषण, अनुमति ऑडिट और गतिशील स्कैन का उपयोग करें।.
  8. बाहरी कुंजियों पर न्यूनतम विशेषाधिकार लागू करें।. दूरस्थ सेवाओं पर API कुंजी स्कोप को प्रतिबंधित करें और नियमित रूप से कुंजियों को घुमाएं।.

ये उपाय टूटे हुए पहुंच नियंत्रण दोषों के अधिकांश को रोकते हैं।.

अनुभवी प्रशासकों के लिए पहचान प्रश्न और जांच

  • लॉग में उन अनुरोधों के लिए खोजें जिनमें प्लगइन स्लग या क्रिया नाम शामिल हैं:
    # Apache
    
  • admin-ajax.php और /wp-json/ पर POST अनुरोधों में वृद्धि के लिए देखें:
    grep "admin-ajax.php" access.log | awk '{print $1}' | sort | uniq -c | sort -nr
    
  • संदिग्ध खातों के लिए WP उपयोगकर्ताओं का निरीक्षण करें:
    SELECT ID, user_login, user_email, user_registered FROM wp_users ORDER BY user_registered DESC LIMIT 50;
    
  • प्लगइन फ़ाइलों की तुलना साफ़ अपस्ट्रीम प्रतियों से करें और क्रोन में अप्रत्याशित अनुसूचित कार्यों की जांच करें।.

प्रबंधित सुरक्षा और एज नियंत्रण पर

जब कमजोरियों का खुलासा होता है, तो पैच रिलीज और व्यापक अपडेट के बीच एक विंडो होती है। सामान्य एज नियंत्रण उस विंडो के दौरान जोखिम को कम कर सकते हैं:

  • प्लगइन एंडपॉइंट्स पर संदिग्ध अनुरोध पैटर्न को ब्लॉक या दर-सीमा करें।.
  • ज्ञात-संवेदनशील फ़ाइलों या निर्देशिकाओं के लिए अनधिकृत पहुंच को अस्वीकार करने के लिए सर्वर-स्तरीय नियमों का उपयोग करें।.
  • शोषण के प्रयासों का जल्दी पता लगाने के लिए सख्त लॉगिंग और अलर्टिंग लागू करें।.

एज नियंत्रण विक्रेता पैच को तुरंत लागू करने के लिए एक पूरक हैं, न कि एक प्रतिस्थापन।.

उदाहरण सुरक्षित स्निपेट: उचित जांच के साथ AJAX हैंडलर को लपेटना

add_action('wp_ajax_my_plugin_sensitive_action', 'my_plugin_sensitive_action_handler');

लंबी अवधि के डेवलपर मार्गदर्शन: REST एंडपॉइंट और permission_callback

REST रूट्स को उजागर करते समय, कभी भी केवल इस पर निर्भर न रहें is_user_logged_in(). का उपयोग करें permission_callback और क्षमताओं और संदर्भ की पुष्टि करें:

register_rest_route( 'myplugin/v1', '/config', array(;

यदि एक एंडपॉइंट को बिना प्रमाणीकरण के सबमिशन (सार्वजनिक फॉर्म) स्वीकार करना है, तो सुनिश्चित करें कि ऐसे एंडपॉइंट प्रशासनिक परिवर्तन नहीं कर सकते और आउट-ऑफ-बैंड सत्यापन (CAPTCHA, ईमेल सत्यापन, या स्कोप्ड रिमोट की) की आवश्यकता होती है।.

क्या मैं सब्सक्राइबर खातों की सुरक्षा पर भरोसा कर सकता हूँ?

नहीं। सब्सक्राइबर खातों को अक्सर एक प्रारंभिक foothold के रूप में लक्षित किया जाता है। यदि आपकी साइट टिप्पणियों या गेटेड सामग्री के लिए सब्सक्राइबर की अनुमति देती है, तो हमलावर अक्सर कम-privilege खातों का निर्माण करते हैं और फिर privilege-bypass दोषों के लिए जांच करते हैं।.

सब्सक्राइबर जोखिम के लिए उपाय:

  • एंटी-बॉट उपायों का उपयोग करें (CAPTCHA, ईमेल सत्यापन)।.
  • नए बनाए गए खातों से सामग्री या क्रियाओं को मॉडरेट करें।.
  • सब्सक्राइबर क्षमताओं को सीमित करें और नए पंजीकरणों का नियमित रूप से ऑडिट करें।.

वेब होस्ट और एजेंसियों को क्या करना चाहिए

  • प्रबंधित साइटों पर आपातकालीन अपडेट को धकेलें या अद्यतन होने तक सर्वर स्तर पर कमजोर प्लगइन को ब्लॉक करें।.
  • ट्रायेज टीमों के लिए लॉग में पहचान संकेत प्रदान करें।.
  • पैचिंग विंडो और पोस्ट-अपडेट सत्यापन (परीक्षण फॉर्म और CRM एकीकरण) की पेशकश करें।.
  • समझौते के संकेत दिखाने वाली साइटों को अस्थायी रूप से अलग करें और सफाई करें।.

अंतिम सिफारिशें (सारांश)

  • तुरंत प्लगइन को संस्करण 1.1.6 में अपडेट करें।.
  • यदि आप अपडेट नहीं कर सकते हैं, तो प्लगइन को निष्क्रिय या हटा दें और अस्थायी सर्वर-स्तरीय सुरक्षा लागू करें।.
  • समझौते के संकेतों के लिए अपनी साइट का ऑडिट करें और यदि आवश्यक हो तो घटना प्रतिक्रिया चेकलिस्ट का पालन करें।.
  • WordPress इंस्टॉलेशन को मजबूत करें: प्लगइन की संख्या को कम करें, न्यूनतम विशेषाधिकार लागू करें, मजबूत प्रमाणीकरण लागू करें, और फ़ाइल की अखंडता की निगरानी करें।.
  • यदि आप प्लगइन्स विकसित करते हैं, तो क्षमता जांच, नॉनसेस, REST permission_callback, इनपुट सत्यापन, और सुरक्षा परीक्षण लागू करें।.

तत्काल: इस सलाह को प्राथमिकता के रूप में मानें। कमजोर एंडपॉइंट्स को हमलावरों द्वारा सक्रिय रूप से स्कैन किया जा रहा है और कार्रवाई करने का समय छोटा है।.

यदि आपको पेशेवर सहायता की आवश्यकता है, तो एक अनुभवी वर्डप्रेस सुरक्षा सलाहकार या घटना प्रतिक्रियाकर्ता को नियुक्त करें ताकि वे ऑडिट कर सकें, आपातकालीन सुरक्षा उपाय लागू कर सकें, और पुनर्प्राप्ति के कदमों का मार्गदर्शन कर सकें।.


0 शेयर:
आपको यह भी पसंद आ सकता है

HK सुरक्षा प्रमाणित WooCommerce POs फ़ाइल हटाना (CVE20255391)

प्लगइन नाम WooCommerce खरीद आदेशों की कमजोरियों का प्रकार फ़ाइल हटाने की कमजोरी CVE संख्या CVE-2025-5391 तात्कालिकता उच्च CVE प्रकाशित…

हांगकांग सुरक्षा चेतावनी वर्डप्रेस सांख्यिकी XSS (CVE20259816)

वर्डप्रेस WP स्टैटिस्टिक्स प्लगइन <= 14.5.4 - उपयोगकर्ता-एजेंट हेडर भेद्यता के माध्यम से बिना प्रमाणीकरण वाला स्टोर क्रॉस-साइट स्क्रिप्टिंग