हांगकांग सलाहकार प्रतियोगिता गैलरी कमजोरियों पर (CVE20264021)

वर्डप्रेस प्रतियोगिता गैलरी प्लगइन में विशेषाधिकार वृद्धि
प्लगइन का नाम प्रतियोगिता गैलरी
कमजोरियों का प्रकार विशेषाधिकार वृद्धि
CVE संख्या CVE-2026-4021
तात्कालिकता उच्च
CVE प्रकाशन तिथि 2026-03-26
स्रोत URL CVE-2026-4021

तत्काल सलाह: प्रतियोगिता गैलरी में विशेषाधिकार वृद्धि (≤ 28.1.5) — वर्डप्रेस साइट के मालिकों को अब क्या करना चाहिए

TL;DR
एक उच्च-गंभीर कमजोरी (CVE-2026-4021, CVSS 8.1) जो वर्डप्रेस प्लगइन प्रतियोगिता गैलरी (संस्करण 28.1.5 तक और शामिल) को प्रभावित करती है, एक अनधिकृत हमलावर को विशेषाधिकार बढ़ाने और संभावित रूप से पंजीकरण पुष्टि “ईमेल-से-आईडी” प्रकार की भ्रमण बग के माध्यम से प्रशासनिक खातों पर नियंत्रण करने की अनुमति देती है। तुरंत 28.1.6 या बाद के संस्करण में अपडेट करें। यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो आभासी पैचिंग और फ़ायरवॉल नियम लागू करें, समझौते के लिए ऑडिट करें, और नीचे दिए गए घटना-प्रतिक्रिया चरणों का पालन करें।.

नोट: यह सलाह एक हांगकांग सुरक्षा विशेषज्ञ द्वारा लिखी गई है ताकि साइट के मालिकों, डेवलपर्स और होस्ट को तेजी से जोखिम समझने, संकेतों का पता लगाने और पूर्ण पैच लागू होने तक कम करने में मदद मिल सके।.


सामग्री की तालिका

  • भेद्यता सारांश
  • यह क्यों खतरनाक है (प्रभाव)
  • कमजोरी कैसे काम करती है (उच्च-स्तरीय तकनीकी अवलोकन)
  • शोषण परिदृश्य और हमलावर के उद्देश्य
  • तात्कालिक क्रियाएँ (अगले घंटे के भीतर)
  • अल्पकालिक शमन (पैचिंग तक)
  • आभासी पैचिंग / WAF नियम (संकल्पना)
  • यह कैसे पुष्टि करें कि क्या आप पर हमला हुआ था (समझौते के संकेत)
  • घटना प्रतिक्रिया चेकलिस्ट (नियंत्रण, उन्मूलन, पुनर्प्राप्ति)
  • घटना के बाद की हार्डनिंग और निगरानी
  • पंजीकरण प्रवाह के लिए अनुशंसित दीर्घकालिक नियंत्रण
  • सामान्य प्रश्न

भेद्यता सारांश

  • प्रभावित प्लगइन: प्रतियोगिता गैलरी
  • प्रभावित संस्करण: ≤ 28.1.5
  • पैच किया गया: 28.1.6
  • कमजोरियों का प्रकार: अनधिकृत विशेषाधिकार वृद्धि — “पंजीकरण पुष्टि ईमेल → आईडी” प्रकार का भ्रम
  • CVE: CVE-2026-4021
  • गंभीरता: उच्च (CVSS 8.1)
  • आवश्यक विशेषाधिकार: कोई नहीं (हमलावर अनधिकृत हो सकता है)
  • शोषण प्रभाव: संभावित प्रशासनिक खाता अधिग्रहण और पूर्ण साइट समझौता

संक्षेप में: प्लगइन का पंजीकरण/पुष्टि प्रवाह एक प्रकार का भ्रम या अनुचित सत्यापन शामिल करता है जिसे एक हमलावर उपयोगकर्ता पंजीकरण की पुष्टि या हेरफेर करने के लिए दुरुपयोग कर सकता है जिससे उच्च विशेषाधिकार प्राप्त होते हैं।.

यह क्यों खतरनाक है

  • अनधिकृत विशेषाधिकार वृद्धि वर्डप्रेस में सबसे महत्वपूर्ण कमजोरियों में से एक है। एक हमलावर जो एक निम्न-विशेषाधिकार खाते को प्रशासन में बढ़ावा दे सकता है:
    • बैकडोर या दुर्भावनापूर्ण प्लगइन्स/थीम्स स्थापित करें
    • साइट की सामग्री को संशोधित करें और ड्राइव-बाय हमलों के लिए दुर्भावनापूर्ण जावास्क्रिप्ट इंजेक्ट करें
    • क्रेडेंशियल्स को एक्सफिल्ट्रेट करें, पासवर्ड रीसेट करें, या स्थायी पहुंच बनाएं
    • साझा होस्टिंग परिदृश्यों में एक ही होस्ट पर अन्य साइटों पर पिवट करें
  • यह भेद्यता तुच्छता से स्वचालित की जा सकती है और इसलिए बड़े पैमाने पर शोषण अभियानों के लिए आकर्षक है; एकल कमजोर साइट को मिनटों में पूरी तरह से नियंत्रित किया जा सकता है।.

भेद्यता कैसे काम करती है - उच्च स्तर (जिम्मेदार प्रकटीकरण)

यह समस्या प्लगइन के पंजीकरण पुष्टि कोड पथ में अनुचित मान्यता और ढीले प्रकार के प्रबंधन से उत्पन्न होती है। पुष्टि तर्क एक पहचानकर्ता (उदाहरण के लिए, एक आईडी या टोकन) को स्वीकार करता है जिसे सख्ती से मान्य किया जाना चाहिए। प्रकार के भ्रम और सख्त जांच की कमी के कारण, हमलावर-नियंत्रित मानों को वैध पहचानकर्ताओं के रूप में व्याख्यायित किया जा सकता है या उपयोगकर्ता रिकॉर्ड के लिए गलत तरीके से मैप किया जा सकता है।.

जब पुष्टि प्रक्रिया आने वाले मानों पर भरोसा करती है और सख्त मैपिंग, नॉनस जांच, या टोकन समाप्ति मान्यता के बिना स्थिति परिवर्तनों (खातों को पुष्टि करना, खातों को सक्रिय करना, या भूमिकाओं/क्षमताओं को बदलना) करती है, तो एक हमलावर ऐसे पुष्टि अनुरोध तैयार कर सकता है जो हमलावर-नियंत्रित खातों के लिए विशेषाधिकार बढ़ाते हैं या उन खातों की पुष्टि करते हैं जिन्हें पुष्टि नहीं की जानी चाहिए।.

इस सलाह से जानबूझकर प्रमाण-की-धारणा शोषण कोड को छोड़ दिया गया है। नीचे दिए गए विवरण और पहचान/निवारण मार्गदर्शन रक्षकों के लिए प्रतिक्रिया देने के लिए पर्याप्त हैं।.

संभावित शोषण परिदृश्य

  1. स्वचालित सामूहिक अधिग्रहण
    हमलावर कमजोर प्लगइन के लिए स्कैन करते हैं और ऐसे तैयार किए गए पुष्टि अनुरोधों को स्वचालित करते हैं जो निम्न-विशेषाधिकार खातों को प्रशासकों में परिवर्तित करते हैं या हमलावर-नियंत्रित खातों को मौजूदा विशेषाधिकार पहचानियों से मैप करते हैं।.
  2. खाता पुष्टि हाईजैक
    पुष्टि अंत बिंदु पर विशेष रूप से तैयार किए गए पैरामीटर प्रस्तुत करके, हमलावर ऐसे तरीकों से पंजीकरणों की पुष्टि या पुनः असाइन कर सकते हैं जो ऊंचे भूमिकाएं प्रदान करते हैं।.
  3. स्थायी बैकडोर स्थापित करने के लिए विशेषाधिकार वृद्धि
    प्रशासक पहुंच के साथ, हमलावर प्लगइन्स स्थापित करते हैं या स्थिरता बनाए रखने के लिए PHP फ़ाइलें छोड़ते हैं, साइटों को विकृत करते हैं या मैलवेयर वितरित करते हैं।.
  4. होस्टिंग वातावरण के भीतर पार्श्व आंदोलन
    साझा या खराब अलग-थलग वातावरण में, एक समझौता किया गया वर्डप्रेस साइट अन्य साइटों या होस्टिंग संसाधनों को लक्षित करने के लिए उपयोग किया जा सकता है।.

तात्कालिक क्रियाएँ (पहला घंटा)

यदि आप वर्डप्रेस साइटों का प्रबंधन करते हैं, तो अभी निम्नलिखित करें:

  1. प्लगइन को अपडेट करें
    तुरंत Contest Gallery को संस्करण 28.1.6 या बाद के संस्करण में अपडेट करें। यह एकमात्र पूर्ण समाधान है।.
  2. यदि आप तुरंत अपडेट नहीं कर सकते
    साइट को रखरखाव मोड में डालें; प्रभावित कोड पथ तक बाहरी पहुंच को प्रतिबंधित करें; पंजीकरण को अस्थायी रूप से निष्क्रिय करने पर विचार करें।.
  3. उच्च-मूल्य वाले क्रेडेंशियल्स को घुमाएँ
    सभी व्यवस्थापक और साइट-स्तरीय क्रेडेंशियल्स को एक सुरक्षित पासवर्ड जनरेटर या प्रबंधक का उपयोग करके रीसेट करें। यदि समझौता होने का संदेह है, तो नियंत्रण के बाद रोटेशन करें।.
  4. व्यवस्थापक उपयोगकर्ता खातों का निरीक्षण करें
    अज्ञात व्यवस्थापक खातों के लिए उपयोगकर्ताओं के पृष्ठ की समीक्षा करें। संदिग्ध उपयोगकर्ताओं को हटा दें या निलंबित करें।.
  5. बैकअप लें
    एक पूर्ण फ़ाइल और डेटाबेस बैकअप स्नैपशॉट बनाएं और इसे जांच के लिए सुरक्षित रखें।.
  6. लॉग एकत्र करें
    प्लगइन पुष्टि अंत बिंदुओं के लिए असामान्य अनुरोधों के लिए वेब सर्वर, PHP, और एप्लिकेशन लॉग एकत्र करें।.

अल्पकालिक शमन (जब तक आप पैच लागू नहीं कर सकते)

  • पंजीकरण निष्क्रिय करें — सेटिंग्स → सामान्य → “कोई भी पंजीकरण कर सकता है” को अनचेक करें यदि आपकी साइट को सार्वजनिक पंजीकरण की आवश्यकता नहीं है।.
  • प्लगइन को निष्क्रिय करें — यदि संभव हो, तो पैच लागू होने तक प्रतियोगिता गैलरी को निष्क्रिय करें।.
  • प्लगइन अंत बिंदुओं तक पहुँच को प्रतिबंधित करें — अज्ञात स्रोतों से पुष्टि अंत बिंदुओं पर ट्रैफ़िक को अवरुद्ध करने के लिए सर्वर-स्तरीय नियम (nginx/Apache) या WAF नियंत्रणों का उपयोग करें।.
  • उपयोगकर्ता भूमिकाओं को मजबूत करें — अनावश्यक व्यवस्थापक खातों को हटा दें और केवल विश्वसनीय खातों पर निर्भर रहें।.
  • व्यवस्थापकों के लिए 2FA लागू करें — जहां संभव हो, व्यवस्थापक खातों के लिए दो-कारक प्रमाणीकरण सक्षम करें।.

आभासी पैचिंग / WAF नियम (संकल्पना)

नीचे पैच करते समय जोखिम को कम करने के लिए वैचारिक नियम दिए गए हैं। इन्हें अपने फ़ायरवॉल या सर्वर नियमों के अनुसार अनुकूलित करें; उत्पादन से पहले स्टेजिंग पर परीक्षण करें।.

  1. संख्यात्मक आईडी पैरामीटर में गैर-संख्यात्मक वर्णों को अवरुद्ध करें
    तर्क: यदि एक अंत बिंदु एक संख्यात्मक आईडी की अपेक्षा करता है लेकिन स्ट्रिंग स्वीकार करता है, तो उन अनुरोधों को अवरुद्ध करें जहां आईडी गैर-अंक वर्ण होते हैं (regex: ^[0-9]+$).
  2. अत्यधिक लंबे टोकन मानों को अवरुद्ध करें
    तर्क: अत्यधिक लंबे या एन्कोडेड टोकन प्रकार भ्रम को मजबूर करने के प्रयास हो सकते हैं। एक उचित सीमा (उदाहरण के लिए, >128 वर्ण) से लंबे टोकनों को अवरुद्ध करें।.
  3. राज्य परिवर्तनों के लिए मान्य नॉनस या संदर्भ जांच की आवश्यकता है
    तर्क: वैध पुष्टि प्रवाह को सर्वर-साइड नॉनस को मान्य करना चाहिए। जहां संभव हो, मान्य नॉनस या संदर्भ सत्यापन के साथ केवल POST-पुष्टि को लागू करें।.
  4. दर-सीमा और भू-सीमा
    तर्क: ब्रूट-फोर्स स्कैन अक्सर वितरित स्रोतों से आते हैं। पुष्टि अंत बिंदु के लिए अनुरोधों की दर-सीमा निर्धारित करें और यदि आपके दर्शकों के लिए उपयुक्त हो तो भू-सीमा पर विचार करें।.
  5. संदिग्ध उपयोगकर्ता-एजेंट और स्कैनिंग पैटर्न को ब्लॉक करें
    तर्क: कई सामूहिक स्कैनर पहचान योग्य उपयोगकर्ता-एजेंट का उपयोग करते हैं या पूरी तरह से UA स्ट्रिंग को छोड़ देते हैं। ऐसे ट्रैफ़िक को चुनौती दें या ब्लॉक करें।.
  6. अप्रमाणित भूमिका-परिवर्तन क्रियाओं को ब्लॉक करें
    तर्क: कोई भी अप्रमाणित अनुरोध जो भूमिका/क्षमताओं को बदलने का प्रयास करता है, उसे अस्वीकार किया जाना चाहिए।.

वर्चुअल पैचिंग एप्लिकेशन कोड में न्यूनतम परिवर्तन के साथ जोखिम को कम करती है और आधिकारिक अपडेट लागू करने के लिए एक विंडो प्रदान करती है। हमेशा नियमों का परीक्षण करें ताकि वैध उपयोगकर्ताओं में व्यवधान न हो।.

यह पुष्टि करने के लिए कि क्या आप पर हमला किया गया था - समझौते के संकेत (IOC)

  1. अप्रत्याशित व्यवस्थापक खाते
    व्यवस्थापक क्षमताओं वाले खातों के लिए डेटाबेस को क्वेरी करें। अज्ञात उपयोगकर्ता नाम, अजीब ईमेल, या हाल की पंजीकरण की तलाश करें।.
  2. प्लगइन/थीम फ़ाइलों में अस्पष्टीकृत परिवर्तन
    वर्तमान फ़ाइलों की तुलना रिपॉजिटरी से ताजा प्रतियों से करें; नए PHP फ़ाइलों या संशोधित समय-चिह्नों की जांच करें।.
  3. बैकडोर और वेबशेल
    संदिग्ध PHP फ़ाइलों (अपलोड में भी) और अस्पष्ट कोड की खोज करें।.
  4. नए निर्धारित कार्य (क्रॉन)
    निरीक्षण करें 11. संदिग्ध सामग्री के साथ। अज्ञात क्रॉन प्रविष्टियों के लिए।.
  5. असामान्य आउटगोइंग कनेक्शन
    संदिग्ध डोमेन/IPs के लिए PHP प्रक्रियाओं से आउटबाउंड कनेक्शनों के लिए सर्वर लॉग की जांच करें।.
  6. संदिग्ध सामग्री परिवर्तन या रीडायरेक्ट
    इंजेक्टेड स्क्रिप्ट, स्पैम सामग्री, या रीडायरेक्ट के लिए देखें .htaccess या डेटाबेस में।.
  7. पासवर्ड रीसेट या लॉगिन अलर्ट में वृद्धि
    पासवर्ड रीसेट या असफल/सफल लॉगिन में वृद्धि के लिए ईमेल अलर्ट की निगरानी करें।.
  8. एक्सेस लॉग साक्ष्य
    अजीब क्वेरी स्ट्रिंग या पेलोड के साथ पुष्टि एंडपॉइंट्स पर बार-बार हिट के लिए वेब सर्वर लॉग की समीक्षा करें।.

घटना प्रतिक्रिया चेकलिस्ट (नियंत्रण, जांच, पुनर्प्राप्ति)

  1. सीमित करें
    • साइट को ऑफ़लाइन ले जाएँ या रखरखाव मोड सक्षम करें।.
    • संदिग्ध व्यवस्थापक सत्रों को रद्द करें (सभी उपयोगकर्ताओं को मजबूर लॉगआउट करें)।.
    • कमजोर प्लगइन को निष्क्रिय करें या इसके एंडपॉइंट्स को ब्लॉक करने के लिए वर्चुअल पैचिंग लागू करें।.
    • यदि सर्वर-स्तरीय समझौता संदेहास्पद है तो होस्टिंग/FTP/SSH क्रेडेंशियल्स बदलें।.
  2. संरक्षित करें
    • फोरेंसिक विश्लेषण के लिए पूर्ण फ़ाइल सिस्टम और डेटाबेस स्नैपशॉट लें।.
    • लॉग्स को संरक्षित करें (वेब सर्वर, PHP, डेटाबेस, WP डिबग लॉग)।.
  3. समाप्त करें
    • दुर्भावनापूर्ण फ़ाइलें और बैकडोर हटा दें।.
    • अज्ञात व्यवस्थापक उपयोगकर्ताओं को हटा दें और विशेषाधिकार प्राप्त खातों के लिए पासवर्ड रीसेट करें।.
    • संशोधित कोर/प्लगइन/थीम फ़ाइलों को आधिकारिक स्रोतों से ज्ञात-भले संस्करणों के साथ बदलें।.
  4. पुनर्प्राप्त करें
    • कमजोर प्लगइन को 28.1.6 या नए संस्करण में अपडेट करें।.
    • सभी प्लगइन्स, थीम, और वर्डप्रेस कोर को नवीनतम स्थिर रिलीज़ में अपडेट करें।.
    • में नमक और कुंजी घुमाएँ wp-config.php (नए उत्पन्न करें)।.
    • साइट को केवल तभी पुनः सक्षम करें जब आपको विश्वास हो कि यह साफ और पैच किया गया है।.
  5. पुनर्प्राप्ति के बाद
    • साइट को समझौते के संकेतों के लिए फिर से स्कैन करें।.
    • कम से कम 30 दिनों तक लॉग और अलर्ट्स को ध्यान से मॉनिटर करें।.
    • यदि उल्लंघन गंभीर है तो बाहरी फोरेंसिक सहायता पर विचार करें।.

प्रशासकों के लिए ठोस प्रश्न और जांच

जांच करते समय इन उदाहरण कमांड और प्रश्नों का उपयोग करें:

-- Find recent admin accounts
SELECT ID, user_login, user_email, user_registered
FROM wp_users
WHERE user_registered > NOW() - INTERVAL 30 DAY;

-- Find users with administrator role
SELECT user_id
FROM wp_usermeta
WHERE meta_key = 'wp_capabilities'
  AND meta_value LIKE '%administrator%';

-- Check usermeta for tokens/confirmation fields
SELECT *
FROM wp_usermeta
WHERE meta_key LIKE '%confirm%'
   OR meta_key LIKE '%token%'
ORDER BY umeta_id DESC
LIMIT 100;

सर्वर कमांड:

# अपलोड में PHP फ़ाइलें खोजें

हार्डनिंग और दीर्घकालिक नियंत्रण

पैच लगाने के बाद, समान कमजोरियों के जोखिम को कम करने के लिए इन नियंत्रणों को लागू करें:

  1. न्यूनतम विशेषाधिकार लागू करें
    प्रशासक खातों को विश्वसनीय कर्मचारियों तक सीमित करें। जब संभव हो, संपादक/लेखक भूमिकाओं का उपयोग करें।.
  2. प्रशासनिक खातों के लिए दो-कारक प्रमाणीकरण की आवश्यकता करें
  3. फ़ाइल संपादक को अक्षम करें
    जोड़ें define('DISALLOW_FILE_EDIT', true); जोड़कर wp-config.php.
  4. पंजीकरण प्रवाह को मजबूत करें
    • समय-सीमित टोकन और userid से संबंधित सख्त टोकन मान्यता का उपयोग करें जो सर्वर-साइड पर संग्रहीत हैं।.
    • पैरामीटर प्रकारों को सख्ती से मान्य करें (प्रकार कास्टिंग, पूर्णांक जांच, टोकन लंबाई और अनुमत वर्ण)।.
    • स्थिति-परिवर्तनकारी क्रियाओं के लिए नॉनसेस और CSRF सुरक्षा का उपयोग करें।.
  5. होस्ट-स्तरीय सुरक्षा सक्षम करें
    • उचित फ़ाइल अनुमतियाँ (फ़ाइलें 644/640, निर्देशिकाएँ 755)।.
    • अपलोड निर्देशिकाओं में PHP निष्पादन को प्रतिबंधित करें।.
  6. लॉगिंग और निगरानी सक्षम करें
    लॉग को केंद्रीकृत करें और संदिग्ध व्यवस्थापक निर्माण, भूमिका परिवर्तनों और पुष्टि प्रयासों की उच्च दरों के लिए अलर्ट बनाएं।.

निगरानी सुझाव

  • व्यवस्थापक भूमिका के साथ नए उपयोगकर्ताओं के जोड़े जाने पर अलर्ट।.
  • कई असफल लॉगिन प्रयासों और ब्रूट-फोर्स पैटर्न पर अलर्ट।.
  • एक सीमा से अधिक प्लगइन पुष्टि अंत बिंदुओं के लिए अनुरोधों की निगरानी करें।.
  • फ़ाइल प्रणाली परिवर्तनों की निगरानी करें wp-content.
  • फोरेंसिक विश्लेषण का समर्थन करने के लिए कम से कम 90 दिनों तक लॉग रखें।.
  1. आंतरिक रूप से और एक स्टेजिंग वातावरण पर सत्यापित करें।.
  2. यदि वे अभी तक अवगत नहीं हैं तो प्लगइन डेवलपर को निजी तौर पर सूचित करें।.
  3. सार्वजनिक प्रकटीकरण के लिए एक सुधार और समयरेखा का समन्वय करें।.
  4. एक पैच और सलाह प्रकाशित करें जब एक सुधार उपलब्ध हो।.
  5. उन उपयोगकर्ताओं के लिए शमन मार्गदर्शन प्रदान करें जो तुरंत अपडेट नहीं कर सकते।.

अक्सर पूछे जाने वाले प्रश्न

प्रश्न: मेरी साइट पर सार्वजनिक पंजीकरण सक्षम नहीं है - क्या मैं सुरक्षित हूँ?

उत्तर: यदि पंजीकरण अक्षम है तो आप कम उजागर हैं, लेकिन यह पुष्टि करें कि कोई कस्टम अंत बिंदु या उजागर पुष्टि लिंक मौजूद नहीं हैं। अन्य प्लगइनों या थीमों की भी जांच करें जो समान कोड पथों को उजागर कर सकती हैं।.

प्रश्न: मैंने प्लगइन को अपडेट किया - क्या मुझे अभी भी कुछ और करना है?

उत्तर: हाँ। अपडेट करने के बाद, संदिग्ध गतिविधि के लिए उपयोगकर्ताओं और फ़ाइलों का ऑडिट करें (IOC देखें)। यदि पैच से पहले शोषण के सबूत हैं, तो घटना प्रतिक्रिया कदमों का पालन करें।.

प्रश्न: मैंने एक अज्ञात व्यवस्थापक खाता पाया - मुझे क्या करना चाहिए?

उत्तर: तुरंत उस खाते को निलंबित या हटा दें, सभी व्यवस्थापक पासवर्ड बदलें, साल्ट/कीज़ को घुमाएं, और पूरी साइट स्कैन करें। यदि गहरी समझौता का संदेह है तो एक साफ बैकअप से पुनर्स्थापित करने पर विचार करें।.

समापन नोट्स

उपयोगकर्ता पंजीकरण और पुष्टि प्रवाह अक्सर कम आंका जाने वाला हमले की सतह होते हैं। उचित प्रकार की जांच, मजबूत टोकन मान्यता, सख्त सर्वर-साइड सत्यापन, और स्थिति-परिवर्तन करने वाले अंत बिंदुओं का संवेदनशील प्रबंधन किसी भी सार्वजनिक-फेसिंग कोड के लिए अनिवार्य हैं। तुरंत 28.1.6 पर पैच करें, समझौते के लिए ऑडिट करें, और जहां आवश्यक हो, उपरोक्त शमन लागू करें।.

— हांगकांग सुरक्षा विशेषज्ञ

0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग सुरक्षा सलाह Flexi प्लगइन XSS (CVE20259129)

वर्डप्रेस Flexi प्लगइन <= 4.28 - प्रमाणित (योगदानकर्ता+) संग्रहीत क्रॉस-साइट स्क्रिप्टिंग फ्लेक्सी-फॉर्म-टैग शॉर्टकोड भेद्यता के माध्यम से

कुकी सहमति एक्सेस दोषों से उपयोगकर्ताओं की सुरक्षा (CVE202511754)

वर्डप्रेस WP कुकी नोटिस के लिए जीडीपीआर, सीसीपीए और ईप्राइवेसी सहमति प्लगइन में टूटी हुई एक्सेस नियंत्रण