सुरक्षा सलाहकार इवेंट टिकट्स प्लगइन बायपास (CVE202642662)

वर्डप्रेस इवेंट टिकट्स प्लगइन में बायपास कमजोरियां
प्लगइन का नाम इवेंट टिकट
कमजोरियों का प्रकार एक्सेस कंट्रोल बाईपास
CVE संख्या CVE-2026-42662
तात्कालिकता उच्च
CVE प्रकाशन तिथि 2026-05-04
स्रोत URL CVE-2026-42662

तत्काल सुरक्षा सलाहकार: इवेंट टिकट्स प्लगइन में बायपास कमजोरियां (CVE-2026-42662)

लेखक: हांगकांग सुरक्षा विशेषज्ञ   |   तारीख: 2026-05-02

2 मई 2026 को लोकप्रिय इवेंट टिकट्स प्लगइन (संस्करण 5.27.5 तक और शामिल) में एक बायपास कमजोरियां प्रकाशित की गई और इसे CVE-2026-42662 सौंपा गया। यह कमजोरियां उच्च प्राथमिकता (CVSS 6.5) के रूप में वर्गीकृत की गई है और इसे बिना प्रमाणीकरण वाले हमलावरों द्वारा शोषित किया जा सकता है। प्लगइन डेवलपर ने एक पैच किया हुआ संस्करण (5.27.6.1) जारी किया है। यदि आपकी साइट इवेंट टिकट्स का उपयोग करती है, तो इसे एक तत्काल संचालन सुरक्षा कार्य के रूप में मानें।.

यह सलाहकार तकनीकी प्रभाव, सामान्य शोषण विधियों, पहचान तकनीकों, और व्यावहारिक शमन और सुधार के कदमों को समझाता है जिन्हें आप तुरंत लागू कर सकते हैं। स्वर सीधा और संचालनात्मक है - साइट के मालिकों, एजेंसियों और घटना प्रतिक्रिया करने वालों के लिए उपयुक्त।.


कार्यकारी सारांश

  • इवेंट टिकट्स प्लगइन संस्करण ≤ 5.27.5 (CVE-2026-42662) में एक बायपास कमजोरियां मौजूद है।.
  • हमलावर बिना प्रमाणीकरण के बायपास को सक्रिय कर सकते हैं, जिससे ऐसे कार्यों को सक्षम किया जा सकता है जो प्लगइन द्वारा प्रतिबंधित होने चाहिए।.
  • पैच उपलब्ध: इवेंट टिकट्स 5.27.6.1 या बाद के संस्करण में अपडेट करें।.
  • यदि आप अपडेट नहीं कर सकते हैं तो तत्काल शमन: वर्चुअल पैचिंग (WAF नियम) लागू करें, प्लगइन एंडपॉइंट्स तक पहुंच को प्रतिबंधित करें, और निगरानी और लॉगिंग बढ़ाएं।.
  • यदि आप कई साइटों का प्रबंधन करते हैं, तो सुधार को प्राथमिकता दें और अपडेट लागू होने तक केंद्रीकृत नियम तैनाती या अल्पकालिक स्थानीय हार्डनिंग पर विचार करें।.

इस संदर्भ में “बायपास कमजोरियां” का क्या अर्थ है?

बायपास कमजोरियां का अर्थ है कि एक हमलावर सॉफ़्टवेयर में एक या अधिक इच्छित प्रतिबंधों को दरकिनार कर सकता है। वर्डप्रेस प्लगइन संदर्भ में, इसमें आमतौर पर शामिल हैं:

  • प्रमाणीकरण या क्षमता जांच को बायपास करना (बिना प्रमाणीकरण वाले उपयोगकर्ताओं को विशेषाधिकार प्राप्त कार्य करने की अनुमति देना)।.
  • इनपुट या व्यावसायिक तर्क की मान्यता को बायपास करना (एक प्लगइन को उन अनुरोधों को स्वीकार या संसाधित करने का कारण बनाना जिन्हें अस्वीकार किया जाना चाहिए)।.
  • REST API एंडपॉइंट्स, AJAX हैंडलर्स, या फॉर्म प्रोसेसिंग फ़ंक्शंस में नॉनस या अनुमति जांच को छोड़ना।.

इवेंट टिकट्स के लिए, प्रकाशित सलाहकार इस मुद्दे को एक बिना प्रमाणीकरण बायपास के रूप में पहचानता है, जिसका अर्थ है कि एक हमलावर को समस्याग्रस्त व्यवहार को सक्रिय करने के लिए एक मान्य उपयोगकर्ता सत्र की आवश्यकता नहीं है। इस गंभीरता की बायपास कमजोरियां अक्सर स्वचालित हमले के उपकरणों में शामिल होती हैं जो तेजी से बड़ी संख्या में साइटों को स्कैन और हमला करती हैं।.

ज्ञात तथ्य

  • प्रभावित सॉफ़्टवेयर: वर्डप्रेस के लिए इवेंट टिकट्स प्लगइन।.
  • कमजोर संस्करण: ≤ 5.27.5
  • पैच किया गया: 5.27.6.1
  • CVE आईडी: CVE-2026-42662
  • CVSS: 6.5 (उच्च)
  • आवश्यक विशेषाधिकार: बिना प्रमाणीकरण
  • वर्गीकरण: बायपास / असुरक्षित डिज़ाइन (OWASP A4 श्रेणी)
  • प्रकाशित तिथि: 2 मई 2026

हमलावर इस कमजोरियों का कैसे लाभ उठा सकते हैं

जबकि सटीक शोषण विवरण अक्सर प्रारंभ में प्रतिबंधित होते हैं, बायपास मुद्दों के लिए सामान्य शोषण वेक्टर में शामिल हैं:

  • दुर्भावनापूर्ण HTTP अनुरोध (GET/POST) जो प्लगइन REST API एंडपॉइंट्स या प्रशासन-ajax क्रियाओं के लिए तैयार किए गए हैं जो इच्छित अनुमति जांचों को छोड़ देते हैं।.
  • स्वचालित स्कैनिंग बॉट्स जो विशिष्ट URL पैटर्न, JSON पेलोड, या पैरामीटर संयोजनों की खोज करते हैं जो बायपास को ट्रिगर करते हैं।.
  • सामूहिक शोषण: एक बार जब एक शोषण प्राइमिटिव ज्ञात हो जाता है, तो हमलावर बड़े लक्षित पूलों पर हमला करने के लिए वितरित स्कैनिंग का उपयोग करते हैं।.
  • पिवटिंग: एक प्लगइन प्रतिबंध को बायपास करने के बाद, हमलावर सामग्री बना या हेरफेर कर सकते हैं, श्रृंखलाबद्ध कमजोरियों के माध्यम से कोड निष्पादन के लिए बढ़ा सकते हैं, या साइट मालिकों को धोखा देने के लिए वाणिज्य से संबंधित डेटा को हेरफेर कर सकते हैं।.

क्योंकि इस कमजोरियों का शोषण बिना क्रेडेंशियल्स के किया जा सकता है, एक्सपोजर विंडो महत्वपूर्ण है। ऐसे साइटें जो REST एंडपॉइंट्स को उजागर करती हैं और जिनमें इवेंट टिकट सक्रिय हैं, उन्हें पैचिंग या शमन होने तक एक्सपोजर मान लेना चाहिए।.

तात्कालिक क्रियाएँ (क्रमबद्ध)

  1. अब प्लगइन संस्करण की पुष्टि करें।.

    वर्डप्रेस प्रशासन: प्लगइन्स > स्थापित प्लगइन्स > इवेंट टिकट — संस्करण की जांच करें।.

    WP-CLI (स्वचालन):

    wp प्लगइन सूची --फॉर्मेट=csv | grep -i इवेंट-टिकट्स
  2. इवेंट टिकट को 5.27.6.1 या बाद के संस्करण में तुरंत अपडेट करें यदि संभव हो।.

    WP प्रशासन: प्लगइन्स > अपडेट उपलब्ध।.

    WP-CLI:

    wp प्लगइन अपडेट इवेंट-टिकट्स --संस्करण=5.27.6.1

    यदि आप कई साइटों का प्रबंधन करते हैं, तो सामूहिक रोलआउट से पहले स्टेजिंग में अपडेट का परीक्षण करें।.

  3. यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो आभासी शमन या स्थानीय हार्डनिंग लागू करें।. नीचे दिए गए उदाहरणों में WAF नियम, वेब सर्वर ब्लॉक्स और वर्डप्रेस-स्तरीय अस्थायी फ़िल्टर शामिल हैं।.
  4. लॉगिंग और निगरानी बढ़ाएं।. अनुरोध लॉगिंग सक्षम करें, एक्सेस लॉग की समीक्षा करें, और संदिग्ध गतिविधियों के लिए प्लगइन-विशिष्ट लॉग को बार-बार जांचें।.
  5. समझौते के संकेतकों (IoCs) के लिए स्कैन करें।. अप्रत्याशित सामग्री परिवर्तनों, नए फ़ाइलों और असामान्य डेटाबेस रिकॉर्ड की तलाश करें।.
  6. यदि आप सक्रिय समझौता का पता लगाते हैं, तो घटना प्रतिक्रिया कदमों का पालन करें। (अलग करें, सबूत सुरक्षित करें, नियंत्रित करें, जांचें, समाप्त करें, पुनर्प्राप्त करें)।.

WAF के साथ वर्चुअल पैचिंग - यह कैसे मदद करता है

यदि आप तुरंत हर प्रभावित साइट को अपडेट नहीं कर सकते हैं, तो वर्चुअल पैचिंग एक प्रभावी अस्थायी उपाय है। एक वर्चुअल पैच एक WAF नियम या समकक्ष है जो वेब परत पर शोषण प्रयासों को अवरुद्ध करता है इससे पहले कि वे कमजोर PHP कोड तक पहुँचें।.

लाभ:

  • प्लगइन या कोर फ़ाइलों को संशोधित किए बिना तात्कालिक सुरक्षा।.
  • ज्ञात शोषण पैटर्न और पेलोड को अवरुद्ध करता है, आपको आधिकारिक अपडेट शेड्यूल और परीक्षण करने का समय देता है।.

क्या अवरुद्ध करना है:

  • प्लगइन-विशिष्ट एंडपॉइंट्स के लिए अनुरोध जो शोषण पैटर्न से मेल खाते हैं (REST रूट, AJAX क्रियाएँ)।.
  • संदिग्ध पैरामीटर संयोजनों या सामग्री-प्रकार असंगतियों के साथ HTTP अनुरोध।.
  • उच्च-आवृत्ति जांच और संदिग्ध उपयोगकर्ता एजेंट।.

उदाहरण ModSecurity नियम (चित्रणात्मक)

अपने लॉग और वातावरण के लिए पैटर्न को समायोजित करें; पहले स्टेजिंग पर परीक्षण करें।.

# ज्ञात संदिग्ध इवेंट टिकट शोषण पैटर्न को अवरुद्ध करें (उदाहरण)"

उदाहरण Nginx स्निपेट (पथों को अवरुद्ध करें)

location ~* /wp-json/.*/(tickets|event-tickets|tribe).* {

चेतावनी: REST रूट को अवरुद्ध करना वैध एकीकरण में हस्तक्षेप कर सकता है। सावधानी से उपयोग करें और परिवर्तनों का दस्तावेजीकरण करें।.

वर्डप्रेस-स्तरीय अस्थायी कठिनाई (सुरक्षित, उलटने योग्य)

यदि आप WAF पर भरोसा नहीं कर सकते या स्थानीय नियंत्रण की आवश्यकता है, तो प्लगइन REST एंडपॉइंट्स को अक्षम करने या अनुरोधों को फ़िल्टर करने के लिए वर्डप्रेस हुक का उपयोग करें। ऐसे कोड को एक mu-plugin या साइट-विशिष्ट प्लगइन के रूप में लागू करें और पैचिंग के बाद हटा दें।.

उदाहरण: REST एंडपॉइंट्स को अक्षम करें (अस्थायी)

<?php;

नोट्स:

  • यह पैटर्न से मेल खाने वाले REST रूट्स को हटा देता है; अप्रासंगिक रूट्स को हटाने से बचने के लिए regex के साथ सतर्क रहें।.
  • पहले स्टेजिंग पर परीक्षण करें।.
  • प्लगइन अपडेट के बाद इस अस्थायी कोड को हटा दें।.

एक और दृष्टिकोण: यदि आप इसे दुरुपयोग करते हुए पहचानते हैं तो प्रशासन-ajax तक अनधिकृत पहुंच को चयनात्मक रूप से ब्लॉक करें। प्रशासन-ajax को वैश्विक रूप से अक्षम न करें; कई प्लगइन्स और फ्रंट-एंड सुविधाएँ इस पर निर्भर करती हैं।.

पहचान: शोषण के संकेतों की तलाश कैसे करें

लॉग की समीक्षा करें और लक्षित जांच चलाएँ। इन संकेतकों पर ध्यान केंद्रित करें:

  • REST एंडपॉइंट्स पर अप्रत्याशित POST/GET अनुरोध या admin-ajax.php बिना प्रमाणीकरण वाले आईपी से।.
  • सामान्य संचालन के बाहर नए या संशोधित टिकट, आदेश, या इवेंट डेटा।.
  • इवेंट टिकट से संबंधित एंडपॉइंट्स पर अनुरोधों में अचानक वृद्धि।.
  • PHP त्रुटि लॉग में प्लगइन का संदर्भ देते हुए त्रुटियाँ या स्टैक ट्रेस।.
  • अपलोड निर्देशिका में नए बनाए गए फ़ाइलें या प्रोग्रामेटिक रूप से बनाए गए अनुसूचित कार्य।.

संभावित प्रॉब पैटर्न के लिए एक्सेस लॉग की खोज करें (पिछले 30 दिन):

# एक्साम्पल grep एक्सेस लॉग के खिलाफ:

डेटाबेस जांच:

  • ऐतिहासिक बेंचमार्क के खिलाफ टिकट की संख्या या आदेशों की तुलना करें।.
  • नए खातों या परिवर्तनों की जांच करें जहाँ प्लगइन को कार्य करने की अनुमति होती।.
SELECT post_id, post_title, post_modified, post_status;

फ़ाइलें:

find wp-content/uploads -type f -mtime -7 -ls

घटना प्रतिक्रिया चेकलिस्ट (चरण-दर-चरण)

  1. साइट को अलग करें:
    • साइट को रखरखाव मोड में रखें या ज्ञात IPs तक पहुंच को प्रतिबंधित करें।.
    • यदि साझा होस्टिंग है, तो अलगाव विकल्पों के लिए होस्ट से संपर्क करें।.
  2. स्नैपशॉट लें और सबूत सुरक्षित करें:
    • पूर्ण बैकअप बनाएं: फ़ाइलें, DB डंप।.
    • फोरेंसिक विश्लेषण के लिए लॉग को संरक्षित करें।.
  3. शामिल करें:
    • वर्चुअल पैच लागू करें और आपत्तिजनक IP को ब्लॉक करें।.
    • यदि सुरक्षित हो तो कमजोर प्लगइन को अस्थायी रूप से निष्क्रिय करें।.
  4. जांच करें:
    • लॉग, उपयोगकर्ताओं, अनुसूचित कार्य (wp_cron), और हाल के परिवर्तनों की समीक्षा करें।.
    • विश्वसनीय उपकरणों का उपयोग करके वेबशेल और अनधिकृत फ़ाइलों के लिए स्कैन करें।.
  5. समाप्त करें:
    • दुर्भावनापूर्ण फ़ाइलें हटा दें, जहां संभव हो अनधिकृत DB परिवर्तनों को पूर्ववत करें।.
    • अपडेट उपलब्ध होने के बाद आधिकारिक स्रोत से प्लगइन को फिर से स्थापित करें।.
  6. पुनर्प्राप्त करें:
    • यदि आवश्यक हो तो साफ बैकअप को पुनर्स्थापित करें।.
    • क्रेडेंशियल्स को घुमाएं (DB, FTP, वर्डप्रेस प्रशासन)।.
  7. घटना के बाद:
    • अतिरिक्त हार्डनिंग लागू करें (2FA, मजबूत पासवर्ड, न्यूनतम विशेषाधिकार)।.
    • समयरेखा और सीखे गए पाठों का दस्तावेजीकरण करें।.
    • यदि डेटा की अखंडता या गोपनीयता प्रभावित हुई है तो प्रभावित उपयोगकर्ताओं को सूचित करें।.

समान जोखिमों को कम करने के लिए दीर्घकालिक हार्डनिंग।

  1. प्लगइन्स और थीम को तुरंत अपडेट रखें।.
  2. जिन प्लगइन्स का आप उपयोग करते हैं उनके लिए भेद्यता अलर्ट की सदस्यता लें।.
  3. शून्य-दिन और प्रकट भेद्यताओं को खोजने और पैच करने के बीच कम करने के लिए वर्चुअल पैचिंग में सक्षम WAF का उपयोग करें।.
  4. हमले की सतह को कम करें:
    • अप्रयुक्त प्लगइन्स को निष्क्रिय या हटा दें।.
    • जहां संभव हो सार्वजनिक रूप से उजागर REST एंडपॉइंट्स को सीमित करें।.
    • उपयोगकर्ता भूमिकाओं के लिए न्यूनतम विशेषाधिकार के सिद्धांत को लागू करें।.
  5. फ़ाइल अखंडता निगरानी और अनुसूचित मैलवेयर स्कैन सक्षम करें।.
  6. ऑफसाइट रिटेंशन के साथ स्वचालित बैकअप लागू करें।.
  7. संवेदनशील एंडपॉइंट्स पर दर-सीमा का उपयोग करें और सामान्य दुर्भावनापूर्ण उपयोगकर्ता एजेंटों को ब्लॉक करें।.

उदाहरण WAF पहचान हस्ताक्षर और ट्यूनिंग नोट्स

नियमों को ट्यून करते समय, झूठे सकारात्मक को सुरक्षा के खिलाफ संतुलित करें। संवेदनशील पहचान पैटर्न से शुरू करें और पुनरावृत्ति करें।.

  • उन अनुरोधों को ब्लॉक करें जिनमें गलत JSON पेलोड होते हैं जहां एक टिकट_आईडी या क्रिया पैरामीटर एक अनधिकृत संदर्भ में मौजूद है।.
  • एकल IP से टिकट-संबंधित एंडपॉइंट्स पर तेजी से अनुरोधों के अनुक्रम को फ्लैग करें और अस्थायी ब्लॉकिंग लागू करें (जैसे, 5 मिनट)।.
  • एक हस्ताक्षर बनाएं जो ज्ञात प्लगइन फ़ंक्शन नामों या सलाहों या लॉग से पैरामीटर नामों सहित प्रॉब्स का पता लगाता है।.

सुनिश्चित करें कि WAF लॉग पूर्ण अनुरोध संदर्भ (URI, हेडर, बॉडी) को मेल खाने वाले घटनाओं के लिए कैप्चर करते हैं ताकि विश्लेषक जल्दी से ट्रायज कर सकें।.

एजेंसियों और साइट प्रबंधकों के लिए व्यावहारिक अपडेट चरण

  1. सूची: उन इंस्टॉलेशन की एक सूची उत्पन्न करें जिनमें इवेंट टिकट्स स्थापित हैं और उनके संस्करण।.
    wp प्लगइन सूची --पथ=/path/to/site | grep 'event-tickets'
  2. पहले कम-जोखिम वाले स्टेजिंग को अपडेट करें, फिर नियंत्रित लहरों में उत्पादन।.
  3. केवल महत्वपूर्ण सुरक्षा पैच के लिए स्वचालित प्लगइन अपडेट सक्षम करें (यदि आपकी प्रबंधन नीति अनुमति देती है)।.
  4. उन साइटों के लिए जो तुरंत अपडेट नहीं कर सकतीं, अस्थायी नियम या स्थानीय हार्डनिंग सक्षम करें और जल्द से जल्द अपडेट शेड्यूल करें।.

गहराई में रक्षा के हिस्से के रूप में WAF-आधारित वर्चुअल पैचिंग पर विचार क्यों करें

  • पैच परीक्षण और शेड्यूलिंग की आवश्यकता होती है; वर्चुअल पैचिंग समय खरीदता है।.
  • हमलावर अक्सर खुलासे के घंटों या दिनों के भीतर शोषणों को हथियार बनाते हैं।.
  • केंद्रीयकृत शमन कई साइटों पर जल्दी से लागू किया जा सकता है जब समय महत्वपूर्ण हो।.
  • WAF नियम स्वचालित स्कैनिंग से शोर को भी कम कर सकते हैं, निगरानी सिग्नल-टू-नॉइज़ अनुपात में सुधार करते हैं।.

ग्राहकों या हितधारकों के लिए संचार टेम्पलेट का नमूना

विषय: सुरक्षा नोटिस — इवेंट टिकट प्लगइन कमजोरियों (कार्रवाई की आवश्यकता)

संदेश:

  • एक उच्च-प्राथमिकता सुरक्षा कमजोरी (CVE-2026-42662) जो इवेंट टिकट ≤5.27.5 को प्रभावित करती है, 2 मई 2026 को प्रकाशित हुई। यह समस्या प्लगइन में प्रतिबंधों को अनधिकृत रूप से बायपास करने की अनुमति देती है।.
  • हमने [आपका/साइट सूची] की पुष्टि की है और निम्नलिखित कदम उठाए हैं: अस्थायी उपाय लागू किए और प्लगइन अपडेट को 5.27.6.1 के लिए निर्धारित किया। कृपया तुरंत प्लगइन अपडेट करें या सहायता के लिए अपनी तकनीकी टीम से संपर्क करें।.
  • यदि आप असामान्य गतिविधि (ऑर्डर/टिकट, नए खाते, या साइट त्रुटियाँ) देखते हैं, तो तुरंत अपने घटना प्रतिक्रिया संपर्क को सूचित करें।.

परतदार रक्षा दृष्टिकोण

सुरक्षा टीमों को एक स्तरित दृष्टिकोण अपनाना चाहिए:

  • वास्तविक समय अनुरोध फ़िल्टरिंग और जहां संभव हो, आभासी पैचिंग।.
  • नियमित मैलवेयर स्कैनिंग और फ़ाइल अखंडता जांच।.
  • निरंतर निगरानी और प्राथमिकता दी गई कमजोरियों का प्रबंधन।.
  • सुरक्षित अपडेट रोलआउट और घटना प्रतिक्रिया के लिए स्पष्ट संचालन प्रक्रियाएँ।.
  • [ ] वर्डप्रेस साइटों का इन्वेंटरी लें और प्रति साइट इवेंट टिकट संस्करण की पुष्टि करें।.
  • [ ] स्टेजिंग पर इवेंट टिकट को 5.27.6.1 पर पैच करें और फिर उत्पादन पर।.
  • [ ] यदि तत्काल पैचिंग संभव नहीं है, तो साइट(ओं) के लिए अस्थायी आभासी पैचिंग नियम सक्षम करें।.
  • [ ] 14 दिनों के लिए REST और admin-ajax एंडपॉइंट्स के लिए अनुरोध लॉगिंग बढ़ाएँ।.
  • [ ] समझौता किए गए फ़ाइलों, हाल ही में संशोधित सामग्री, और असामान्य डेटाबेस परिवर्तनों के लिए स्कैन करें।.
  • [ ] यदि समझौता होने का संदेह है तो प्रशासन पासवर्ड और API कुंजी बदलें।.
  • [ ] सुधार का दस्तावेजीकरण करें और हितधारकों के साथ फॉलो-अप करें।.

अंतिम सिफारिशें - अभी क्या करें

  1. जांचें कि क्या आपके किसी साइट पर इवेंट टिकट स्थापित है।.
  2. यदि हाँ, तो तुरंत 5.27.6.1 पर अपडेट करें या ऊपर वर्णित WAF और स्थानीय उपाय लागू करें।.
  3. टिकट और इवेंट कार्यप्रवाह के लिए अपडेट के बाद कार्यात्मक परीक्षण निर्धारित करें।.
  4. अपडेट के बाद कम से कम दो सप्ताह तक लॉगिंग और मॉनिटरिंग बढ़ाएं ताकि देर से आने वाले हमलावरों का पता लगाया जा सके।.
  5. यदि आप कुछ संदिग्ध देखते हैं, तो घटना प्रतिक्रिया चेकलिस्ट का पालन करें, सबूत को सुरक्षित रखें, और फोरेंसिक विश्लेषण के लिए एक विश्वसनीय सुरक्षा पेशेवर को शामिल करने पर विचार करें।.

यदि आपको कई साइटों में जोखिम का आकलन करने, आपके वातावरण के लिए अनुकूलित वर्चुअल पैच नियम बनाने, या सुरक्षित अपडेट रोलआउट करने में सहायता की आवश्यकता है, तो एक योग्य सुरक्षा पेशेवर से संपर्क करें। अब त्वरित, मापी गई कार्रवाई समझौते की संभावना और प्रभाव को कम करती है।.

सतर्क रहें,

हांगकांग सुरक्षा विशेषज्ञ

0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग सुरक्षा चेतावनी StoreEngine डाउनलोड भेद्यता (CVE20259215)

वर्डप्रेस StoreEngine – भुगतान, सदस्यता, सहयोगियों, बिक्री और अधिक के लिए शक्तिशाली वर्डप्रेस ईकॉमर्स प्लगइन <= 1.5.0 - प्रमाणित (सदस्य+) मनमाना फ़ाइल डाउनलोड भेद्यता