WP Security
Wवर्डप्रेस भेद्यता डेटाबेस

हांगकांग सुरक्षा चेतावनी वर्डप्रेस SQL इंजेक्शन (CVE20264087)

  • द्वाराWP सुरक्षा कमजोरियों की रिपोर्ट
  • मार्च 23, 2026
  • कोई टिप्पणी नहीं
  • 7 मिनट पढ़ें
वर्डप्रेस Pre* पार्टी रिसोर्स हिंट्स प्लगइन में SQL इंजेक्शन
0
शेयर
0
0
0
0
प्लगइन का नाम प्री* पार्टी रिसोर्स हिंट्स
कमजोरियों का प्रकार एसक्यूएल इंजेक्शन
CVE संख्या CVE-2026-4087
तात्कालिकता उच्च
CVE प्रकाशन तिथि 2026-03-23
स्रोत URL CVE-2026-4087

तात्कालिक: “Pre* Party Resource Hints” प्लगइन (≤ 1.8.20) में SQL इंजेक्शन — वर्डप्रेस साइट मालिकों को अभी क्या करना चाहिए

दिनांक: 2026-03-23 | लेखक: हांगकांग सुरक्षा विशेषज्ञ

सारांश: एक उच्च-गंभीर SQL इंजेक्शन सुरक्षा दोष (CVE-2026-4087) Pre* Party Resource Hints प्लगइन संस्करणों ≤ 1.8.20 को प्रभावित करता है। एक प्रमाणित उपयोगकर्ता जिसके पास सब्सक्राइबर विशेषाधिकार हैं, प्लगइन को नियंत्रित कर सकता है hint_ids पैरामीटर को असुरक्षित डेटाबेस क्वेरी को ट्रिगर करने के लिए संशोधित कर सकता है। प्रकाशन के समय कोई आधिकारिक पैच उपलब्ध नहीं है। यह सलाह जोखिम, पहचान, तात्कालिक शमन, डेवलपर सुधार, और हांगकांग सुरक्षा विशेषज्ञ के दृष्टिकोण से पुनर्प्राप्ति कदमों को समझाती है।.

एक नज़र में

  • भेद्यता: प्रमाणित (सब्सक्राइबर) SQL इंजेक्शन के माध्यम से hint_ids पैरामीटर
  • सॉफ़्टवेयर: प्री* पार्टी रिसोर्स हिंट्स प्लगइन (वर्डप्रेस)
  • प्रभावित संस्करण: ≤ 1.8.20
  • CVE: CVE-2026-4087
  • गंभीरता: उच्च (CVSS 8.5)
  • पैच: प्रकाशन के समय आधिकारिक रूप से उपलब्ध नहीं
  • शोषण के लिए आवश्यक विशेषाधिकार: सदस्य
  • प्रभाव: डेटाबेस पढ़ना/संशोधित करना, डेटा निकासी, साइट समझौते की संभावित वृद्धि

यह क्यों गंभीर है

SQL इंजेक्शन सबसे हानिकारक भेद्यता वर्गों में से एक है। डेटाबेस पहुंच के साथ, एक हमलावर उपयोगकर्ता रिकॉर्ड पढ़ या संशोधित कर सकता है, प्रशासक खाते बना सकता है, API कुंजी चुरा सकता है, या साइट डेटा को भ्रष्ट कर सकता है। चूंकि यह दोष एक सब्सक्राइबर-स्तरीय खाते द्वारा ट्रिगर किया जा सकता है, सार्वजनिक पंजीकरण या निम्न-विशेषाधिकार उपयोगकर्ता खातों की अनुमति देने वाली साइटें उच्च जोखिम में हैं। लेखन के समय कोई आधिकारिक पैच नहीं है — तुरंत कार्रवाई करें।.

साइट मालिकों के लिए तात्कालिक कार्रवाई (पहले 24 घंटे)

यदि आपकी साइट प्री* पार्टी रिसोर्स हिंट्स प्लगइन का उपयोग करती है और संस्करण ≤ 1.8.20 है, तो अभी निम्नलिखित करें।.

  1. प्रभावित साइटों की पहचान करें

    • वर्डप्रेस डैशबोर्ड → प्लगइन्स में “Pre* Party Resource Hints” की जांच करें और संस्करण की पुष्टि करें।.
    • सर्वर से: संस्करण संख्या की पुष्टि करने के लिए प्लगइन हेडर या प्लगइन फ़ोल्डर की जांच करें।.
  2. तुरंत प्लगइन को निष्क्रिय करें

    • व्यवस्थापक के माध्यम से निष्क्रिय करें। यदि व्यवस्थापक पहुंच संभव नहीं है, तो SFTP/SSH के माध्यम से प्लगइन फ़ोल्डर का नाम बदलें (उदाहरण: wp-content/plugins/pre-party-browser-hints → pre-party-browser-hints.disabled).
    • यदि प्लगइन फ्रंटेंड रेंडरिंग के लिए आवश्यक है और निष्क्रियता प्रमुख कार्यक्षमता को तोड़ देगी, तो साइट को रखरखाव मोड में रखें और सुरक्षित योजना तैयार करते समय नीचे दिए गए अन्य उपायों पर आगे बढ़ें।.
  3. उपयोगकर्ता पंजीकरण की समीक्षा करें और प्रतिबंधित करें

    • नए उपयोगकर्ता पंजीकरण को अस्थायी रूप से निष्क्रिय करें (सेटिंग्स → सामान्य → सदस्यता)।.
    • हाल के पंजीकरणों का ऑडिट करें और उन संदिग्ध खातों को हटा दें जो प्लगइन अपडेट विंडो शुरू होने के बाद बनाए गए थे।.
    • संदिग्ध दिखने वाले खातों के लिए पासवर्ड रीसेट करने के लिए मजबूर करें या जिनके पास कमजोर पासवर्ड हैं।.
  4. एक फोरेंसिक बैकअप लें

    • आगे के परिवर्तनों से पहले एक पूर्ण बैकअप (फाइलें + डेटाबेस) बनाएं। विश्लेषण के लिए एक ऑफ़लाइन कॉपी रखें।.
    • यदि साइट सक्रिय शोषण का संदेह है, तो लॉग को संरक्षित करें और सबूत को ओवरराइट करने से बचें।.
  5. रहस्यों को घुमाएँ

    • डेटाबेस क्रेडेंशियल्स, डेटाबेस में संग्रहीत API कुंजी या wp-config.php, और DB में रखे गए किसी अन्य रहस्यों को घुमाएं।.
    • मौजूदा ऑथ कुकीज़ को अमान्य करने और लॉगआउट करने के लिए wp-config.php में सॉल्ट रीसेट करें (AUTH_KEY, SECURE_AUTH_KEY, आदि)।.
  6. स्कैन और निगरानी करें

    • एक पूर्ण मैलवेयर स्कैन चलाएं और अप्रत्याशित व्यवस्थापक खातों, अनुसूचित कार्यों (क्रॉन्स), संशोधित फ़ाइल टाइमस्टैम्प और अपलोड में संदिग्ध PHP फ़ाइलों की जांच करें।.
    • असामान्य क्वेरी या प्लगइन एंडपॉइंट्स तक पहुंचने के प्रयासों के लिए एक्सेस लॉग की निगरानी करें।.
  7. अनुरोध-स्तर अवरोध लागू करें (वर्चुअल पैच)

    • यदि आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) संचालित करते हैं या सर्वर नियम जोड़ सकते हैं, तो उन अनुरोधों को अवरुद्ध करें जिनमें गलत तरीके से बने hint_ids पैरामीटर और कम विशेषाधिकार वाले प्रमाणित उपयोगकर्ताओं से SQL मेटा कैरेक्टर्स हैं।.
    • अनुरोध स्तर पर एक वर्चुअल पैच आपको सुधार की योजना बनाते समय समय खरीद सकता है, लेकिन यह कोड को ठीक करने या कमजोर घटक को हटाने के लिए एक विकल्प नहीं है।.

एक्सपोजर की पुष्टि करने और संदिग्ध गतिविधि का पता लगाने के लिए कैसे

  • प्लगइन संस्करण की जांच करें: यदि संस्करण ≤ 1.8.20 है, तो आप कमजोर हैं।.
  • संसाधन संकेतों को संभालने वाले एंडपॉइंट के लिए अनुरोधों के लिए लॉग की जांच करें जिनमें असामान्य वर्ण हैं hint_ids (एकल उद्धरण, टिप्पणी मार्कर, संयोजन टोकन)। लॉग शोर कर सकते हैं; अन्य संकेतकों के साथ सहसंबंध करें।.
  • अप्रत्याशित निर्यात या उपयोगकर्ता रिकॉर्ड के बड़े मात्रा में पहुंच, या DB लॉग में असामान्य SELECT क्वेरी की तलाश करें।.
  • संदिग्ध परिवर्तनों के लिए डेटाबेस की खोज करें: नए व्यवस्थापक उपयोगकर्ता, अप्रत्याशित विकल्प, या PHP में इंजेक्टेड। wp_posts / 11. संदिग्ध सामग्री के साथ।.
  • उन क्रियाओं के लिए WordPress इवेंट/ऑडिट लॉग की जांच करें जो सब्सक्राइबर खातों द्वारा की गई हैं जिन्हें उन क्षमताओं का होना नहीं चाहिए।.

यदि आपको शोषण के सबूत मिलते हैं - साइट को समझौता किया हुआ मानें और नीचे दिए गए पुनर्प्राप्ति चरणों का पालन करें।.

यदि आप तुरंत प्लगइन को निष्क्रिय नहीं कर सकते हैं तो क्या करें

  • प्लगइन एंडपॉइंट्स तक पहुंच को प्रतिबंधित करें .htaccess, nginx नियमों, या WAF नियमों का उपयोग करके केवल विश्वसनीय व्यवस्थापक आईपी को अनुमति दें जबकि आप एक सुरक्षित योजना तैयार कर रहे हैं।.
  • अस्थायी रूप से प्रमाणीकरण बाधाओं को बढ़ाएं: गैर-व्यवस्थापक लॉगिन के लिए बहु-कारक प्रमाणीकरण की आवश्यकता करें या सभी गैर-व्यवस्थापक लॉगिन को अस्वीकार करें।.
  • सुनिश्चित करें कि अपलोड और लिखने योग्य निर्देशिकाएं खतरनाक फ़ाइल निष्पादन की अनुमति नहीं देती हैं (सही फ़ाइल अनुमतियाँ)।.
  • यदि आपके पास इन-हाउस विकास क्षमता है, तो एक स्थानीय अस्थायी कोड गार्ड (डेवलपर शमन नीचे वर्णित) लागू करने पर विचार करें, लेकिन आधिकारिक पैच उपलब्ध होने तक प्लगइन को निष्क्रिय करना या सर्वर-स्तरीय ब्लॉकिंग को प्राथमिकता दें।.

अनुशंसित डेवलपर सुधार (प्लगइन लेखकों / रखरखाव करने वालों के लिए)

मूल कारण अविश्वसनीय इनपुट है जो सीधे SQL में उपयोग किया गया है। सुधारों को सुरक्षित कोडिंग प्रथाओं का पालन करना चाहिए: इनपुट को मान्य/स्वच्छ करें और पैरामीटरयुक्त क्वेरी का उपयोग करें।.

प्रमुख सिफारिशें

  1. इनपुट को जल्दी मान्य और स्वच्छ करें

    • यदि hint_ids अपेक्षित है कि यह पूर्णांकों या अल्पविराम से पृथक पूर्णांकों का एक ऐरे हो, इसे पूर्णांक में कास्ट करके लागू करें (array_map('intval', $input)), डुप्लिकेट को हटाना, और खाली परिणामों को अस्वीकार करना।.
  2. उचित क्षमता जांच का उपयोग करें

    • यह न मानें कि सब्सक्राइबर-स्तरीय क्रियाएँ सुरक्षित हैं। उदाहरण के लिए, क्षमताओं की जल्दी जांच करें: यदि ( ! current_user_can('manage_options') ) { wp_die('पर्याप्त अनुमतियाँ नहीं'); }
  3. $wpdb->prepare के साथ तैयार किए गए कथनों का उपयोग करें

    पूर्णांकों के लिए IN() क्लॉज का उदाहरण सुरक्षित पैटर्न:

    वैश्विक $wpdb;

    सुनिश्चित करें कि आप कच्चे इनपुट को सीधे SQL स्ट्रिंग में सम्मिलित नहीं करते हैं।.

  4. AJAX एंडपॉइंट्स के लिए nonces और wp_verify_nonce का उपयोग करें

    यदि ( ! isset( $_POST['nonce'] ) || ! wp_verify_nonce( $_POST['nonce'], 'my_endpoint_nonce' ) ) {
  5. जहां संभव हो, गतिशील SQL से बचें

    यदि गतिशील SQL आवश्यक है, तो प्रत्येक घटक को मान्य करें और पैरामीटर बनाएं।.

  6. स्ट्रिंग्स को साफ करें और परीक्षण जोड़ें

    उपयोग करें sanitize_text_field() स्ट्रिंग्स के लिए और यह सुनिश्चित करने के लिए यूनिट/इंटीग्रेशन परीक्षण जोड़ें कि दुर्भावनापूर्ण इनपुट अस्वीकृत हो।.

WAF रणनीति और वर्चुअल पैचिंग (कैसे एक अनुरोध-स्तरीय रक्षा मदद करती है)

एक वेब एप्लिकेशन फ़ायरवॉल (या सर्वर-स्तरीय नियम) तत्काल सुरक्षा प्रदान कर सकता है जबकि डेवलपर्स एक स्थायी समाधान तैयार करते हैं। WAF या सर्वर नियमों के लिए अनुशंसित क्रियाएँ:

  • जब संवेदनशील एंडपॉइंट पर अनुरोधों को अवरुद्ध करें hint_ids पैरामीटर में संदिग्ध पेलोड मार्कर (SQL मेटाकरैक्टर्स, अप्रत्याशित सिंटैक्स, या बार-बार एन्कोडिंग पैटर्न) होते हैं।.
  • जब संभव हो, एंडपॉइंट को विश्वसनीय भूमिकाओं या IP रेंज तक सीमित करें।.
  • संवेदनशील एंडपॉइंट को लक्षित करने वाले अनुरोधों की दर-सीमा निर्धारित करें ताकि सामूहिक शोषण प्रयासों को रोका जा सके।.
  • अवरुद्ध प्रयासों पर लॉग और अलर्ट करें ताकि आप यह आकलन कर सकें कि क्या शोषण सक्रिय है।.

याद रखें: वर्चुअल पैचिंग एक शमन है, यह संवेदनशील कोड को ठीक करने या हटाने के लिए स्थायी विकल्प नहीं है।.

यह परीक्षण करने के लिए कि आपकी साइट मजबूत है (सुरक्षित जांच)

  • पुष्टि करें कि प्लगइन निष्क्रिय है या पैच किए गए संस्करण में अपडेट किया गया है (जब उपलब्ध हो)।.
  • प्लगइन और संस्करण को चिह्नित करने के लिए विश्वसनीय स्वचालित स्कैनरों का उपयोग करें।.
  • संदिग्ध अनुरोधों के खिलाफ प्लगइन एंडपॉइंट्स पर अवरोधन नियम सक्रिय हैं यह पुष्टि करने के लिए WAF या सर्वर लॉग का उपयोग करें।.
  • फ़ाइल अखंडता जांचें और अनधिकृत PHP फ़ाइलों की जांच करें।.
  • नए व्यवस्थापक उपयोगकर्ताओं, बदले गए विकल्पों और अप्रत्याशित अनुक्रमित पेलोड के लिए डेटाबेस की जांच करें।.

यदि निदान के बारे में अनिश्चित हैं, तो एक अनुभवी घटना प्रतिक्रियाकर्ता या सुरक्षा-केंद्रित वर्डप्रेस प्रशासक से संपर्क करें।.

यदि आपकी साइट से समझौता किया गया है — पुनर्प्राप्ति कदम

  1. साइट को अलग करें — इसे ऑफ़लाइन ले जाएं या आगे के नुकसान को रोकने के लिए सार्वजनिक पहुंच को अवरुद्ध करें।.
  2. साक्ष्य को संरक्षित करें — फोरेंसिक विश्लेषण के लिए कच्चे लॉग (वेब सर्वर, PHP, DB) और फ़ाइलों और DB की पूर्ण प्रतियां रखें।.
  3. ज्ञात अच्छे बैकअप से पुनर्स्थापित करें — यदि उपलब्ध हो, तो उस बैकअप को पुनर्स्थापित करें जो कमजोरियों के उपयोग योग्य होने से पहले बनाया गया था; इसके बाद हार्डनिंग और अपडेट लागू करें।.
  4. साफ करें और पुनर्निर्माण करें — यदि कोई साफ बैकअप मौजूद नहीं है, तो दुर्भावनापूर्ण कोड को हटा दें, कोर/प्लगइन फ़ाइलों की पुष्टि करें, और समझौता किए गए खातों का पुनर्निर्माण करें; सभी क्रेडेंशियल्स को बदलें।.
  5. ऑडिट करें और हार्डन करें — वेब शेल के लिए जांचें, बैकडोर हटाएं, अनुसूचित कार्यों की समीक्षा करें, और न्यूनतम विशेषाधिकार लागू करें।.
  6. हितधारकों को सूचित करें — नीति या कानून के अनुसार साइट के मालिकों, ग्राहकों और प्रभावित उपयोगकर्ताओं को सूचित करें।.
  7. निगरानी करें — साइट को WAF के पीछे रखें और पुनः प्रयासों या नए विसंगतियों का पता लगाने के लिए निरंतर निगरानी सक्षम करें।.

निवारक हार्डनिंग चेकलिस्ट

  • वर्डप्रेस कोर, थीम और प्लगइन्स को अद्यतित रखें; जहां संभव हो, स्टेजिंग में अपडेट का परीक्षण करें।.
  • अप्रयुक्त प्लगइन्स और थीम को हटा दें या अक्षम करें।.
  • उच्च स्तर के खातों के लिए मजबूत पासवर्ड और बहु-कारक प्रमाणीकरण लागू करें।.
  • उपयोगकर्ता पंजीकरण को सीमित करें और उपयोगकर्ता भूमिकाओं की निगरानी करें; सब्सक्राइबर या योगदानकर्ता भूमिकाओं को अनावश्यक क्षमताएं देने से बचें।.
  • नियमित फ़ाइल और DB बैकअप बनाए रखें और पुनर्स्थापन प्रक्रियाओं की पुष्टि करें।.
  • कस्टम प्लगइन्स के लिए सुरक्षित कोडिंग प्रथाओं को लागू करें: सभी इनपुट को मान्य करें, साफ करें और पैरामीटर बनाएं।.
  • DB क्वेरी, असफल लॉगिन स्पाइक्स और फ़ाइल परिवर्तनों की लॉगिंग और सक्रिय निगरानी लागू करें।.

वर्डप्रेस प्लगइन्स में SQLI से बचने के लिए डेवलपर त्वरित चेकलिस्ट

  • कभी भी कच्चे $_GET/$_POST/$_REQUEST मानों को सीधे SQL में न डालें।.
  • उपयोग करें $wpdb->तैयार करें() सभी क्वेरियों के लिए।.
  • IDs को पूर्णांकों में परिवर्तित करें, सूची प्रारूपों को मान्य करें, और IN() सूचियों के लिए सुरक्षित प्लेसहोल्डर का उपयोग करें।.
  • अनुरोध हैंडलिंग में क्षमताओं की प्रारंभिक पुष्टि करें।.
  • फ़ॉर्म और AJAX सबमिशन के लिए नॉनसेस और रेफरर जांच का उपयोग करें।.
  • आउटपुट को साफ करें और अंतिम उपयोगकर्ताओं के लिए कच्चे DB डंप या डिबग आउटपुट को उजागर करने से बचें।.
  • CI में सुरक्षा परीक्षण जोड़ें और प्लगइन एंडपॉइंट्स के लिए फज़ परीक्षण शामिल करें।.

शमन के बाद देखने के लिए निगरानी संकेतक

  • समान IP रेंज से प्लगइन एंडपॉइंट्स के लिए बार-बार अवरुद्ध अनुरोध।.
  • मास पंजीकरण घटनाएँ या सब्सक्राइबर-स्तरीय खातों में स्पाइक्स।.
  • अचानक परिवर्तन 7. wp_users, 11. संदिग्ध सामग्री के साथ।, wp_posts, या अप्रत्याशित अनुक्रमित मान।.
  • अप्रत्याशित व्यवस्थापक उपयोगकर्ता निर्माण या क्षमता वृद्धि।.
  • बड़े डेटा निष्कर्षण के साथ संगत बढ़ी हुई CPU या DB I/O।.

उदाहरण: सुरक्षित AJAX हैंडलर (चित्रात्मक)

एक प्लगइन एंडपॉइंट के लिए उदाहरण कंकाल जो IDs की एक सूची स्वीकार करता है। अपने प्लगइन आर्किटेक्चर और अपेक्षित इनपुट प्रारूप के अनुसार अनुकूलित करें।.

add_action( 'wp_ajax_my_plugin_get_hints', 'my_plugin_get_hints' );

यह उदाहरण क्षमता जांच, नॉनस सत्यापन, संख्यात्मक रूपांतरण, और IN() क्लॉज के लिए तैयार किए गए कथनों को प्रदर्शित करता है।.

अंतिम सिफारिशें और समापन विचार

  • यदि आप Pre* पार्टी रिसोर्स हिन्ट्स का उपयोग करते हैं और आपका संस्करण ≤ 1.8.20 है - इसे उच्च प्राथमिकता के रूप में मानें। प्लगइन को निष्क्रिय करें या तुरंत अनुरोध-परत अवरोध लागू करें।.
  • समझौते के संकेतों की प्रतीक्षा न करें - सक्रिय रूप से कार्य करें। SQL इंजेक्शन एक कम प्रयास, उच्च प्रभाव वाला हमलावर वेक्टर है।.
  • गहराई में रक्षा महत्वपूर्ण है: अपनी साइट को मजबूत करें, बैकअप बनाए रखें, पंजीकरण को सीमित करें, मजबूत प्रमाणीकरण लागू करें, और सुधार करते समय अनुरोध-परत सुरक्षा का उपयोग करें।.
  • डेवलपर्स: ऊपर दिए गए सुरक्षित कोडिंग उदाहरणों का पालन करें और जल्द से जल्द एक आधिकारिक पैच रिलीज़ प्रकाशित करें।.

यदि आपको पेशेवर घटना प्रतिक्रिया, आभासी पैचिंग, या फोरेंसिक समीक्षा की आवश्यकता है, तो सहायता के लिए एक अनुभवी सुरक्षा प्रदाता या एक विशेषज्ञ वर्डप्रेस घटना प्रतिक्रिया करने वाले से संपर्क करें।.

— हांगकांग सुरक्षा विशेषज्ञ

  • टैग:
  • वर्डप्रेस सुरक्षा
0 शेयर:
साझा करें 0
ट्वीट 0
इसे पिन करें 0
WP सुरक्षा कमजोरियों की रिपोर्ट

— पिछला लेख

हांगकांग सामुदायिक संवेदनशीलता डेटाबेस (CVE20260320)

अगला लेख —

हांगकांग सुरक्षा चेतावनी SSRF WowOptin में (CVE20264302)

आपको यह भी पसंद आ सकता है
Wवर्डप्रेस भेद्यता डेटाबेस

हांगकांग सलाह हैंडल UTM ग्रैबर XSS(CVE202513072)

  • फरवरी 3, 2026
वर्डप्रेस हैंडल UTM ग्रैबर प्लगइन में क्रॉस साइट स्क्रिप्टिंग (XSS)
Wवर्डप्रेस भेद्यता डेटाबेस

समुदाय चेतावनी बुकिंग कैलेंडर XSS जोखिम (CVE202512804)

  • फरवरी 2, 2026
वर्डप्रेस बुकिंग कैलेंडर प्लगइन में क्रॉस साइट स्क्रिप्टिंग (XSS)
Wवर्डप्रेस भेद्यता डेटाबेस

LA स्टूडियो एलिमेंट किट बैकडोर सलाह (CVE20260920)

  • जनवरी 21, 2026
वर्डप्रेस LA-Studio एलिमेंट किट के लिए Elementor प्लगइन में बैकडोर
Wवर्डप्रेस भेद्यता डेटाबेस

HK सुरक्षा सलाह मोडुला इमेज गैलरी भेद्यता (CVE202513646)

  • दिसम्बर 3, 2025
WordPress मोडुला इमेज गैलरी प्लगइन में मनमाना फ़ाइल अपलोड
Wवर्डप्रेस भेद्यता डेटाबेस

HK सुरक्षा NGO वेब्बा बुकिंग XSS (CVE202554729) की चेतावनी देता है

  • अगस्त 14, 2025
WordPress वेब्बा बुकिंग प्लगइन प्लगइन <= 6.0.5 - क्रॉस साइट स्क्रिप्टिंग (XSS) भेद्यता
Wवर्डप्रेस भेद्यता डेटाबेस

सामुदायिक चेतावनी अरूबा हाईस्पीड कैश कमजोरियां (CVE202511725)

  • फरवरी 24, 2026
वर्डप्रेस Aruba HiSpeed कैश प्लगइन में टूटी हुई एक्सेस नियंत्रण
WP Security
© 2025 WP-Security.org अस्वीकरण: WP-Security.org एक स्वतंत्र, गैर-लाभकारी NGO समुदाय है जो वर्डप्रेस सुरक्षा समाचार और जानकारी साझा करने के लिए प्रतिबद्ध है। हम वर्डप्रेस, इसकी मूल कंपनी, या किसी संबंधित संस्थाओं से संबद्ध नहीं हैं। सभी ट्रेडमार्क उनके संबंधित मालिकों की संपत्ति हैं।.

मेरा ऑर्डर देखें

0

आपके लिए सुझाया गया

उप-योग

चेकआउट पर कर और शिपिंग की गणना की गई

चेकआउट
0

सूचनाएँ

Hindi
English Chinese (Hong Kong) Chinese (China) Spanish French