Phlox शॉर्टकोड डेटा एक्सपोजर जोखिमों का समाधान (CVE202513215)

वर्डप्रेस शॉर्टकोड में संवेदनशील डेटा एक्सपोजर और Phlox थीम प्लगइन के लिए अतिरिक्त सुविधाएँ
प्लगइन का नाम Phlox थीम के लिए शॉर्टकोड और अतिरिक्त सुविधाएँ
कमजोरियों का प्रकार जानकारी का प्रकटीकरण
CVE संख्या CVE-2025-13215
तात्कालिकता मध्यम
CVE प्रकाशन तिथि 2026-02-01
स्रोत URL CVE-2025-13215

तत्काल: ‘शॉर्टकोड और फ़्लॉक्स के लिए अतिरिक्त सुविधाएँ’ (ऑक्सिन तत्व) में अप्रमाणित ड्राफ्ट पोस्ट एक्सपोजर — साइट मालिकों को अब क्या करना चाहिए

द्वारा: हांगकांग सुरक्षा विशेषज्ञ | दिनांक: 2026-02-02 | टैग: वर्डप्रेस, भेद्यता, ऑक्सिन तत्व, CVE-2025-13215, घटना प्रतिक्रिया

सारांश
एक सार्वजनिक सलाह (CVE-2025-13215) वर्डप्रेस प्लगइन “शॉर्टकोड और फ़्लॉक्स थीम के लिए अतिरिक्त सुविधाएँ” (ऑक्सिन तत्व) में एक सूचना-एक्सपोजर समस्या का वर्णन करती है जो संस्करण <= 2.17.13 को प्रभावित करती है। यह भेद्यता अप्रमाणित हमलावरों को उस सामग्री को पुनः प्राप्त करने की अनुमति देती है जो निजी रहनी चाहिए — विशेष रूप से ड्राफ्ट पोस्ट और अन्य अप्रकाशित सामग्री। यह समस्या संस्करण 2.17.14 में ठीक की गई है। यह पोस्ट जोखिम, वास्तविक दुनिया का प्रभाव, पहचान और नियंत्रण रणनीतियों, व्यावहारिक शमन कदम जो आप तुरंत लागू कर सकते हैं, और घटना प्रबंधन के साथ आगे बढ़ने के तरीके को समझाती है।.

यह आपके लिए क्यों महत्वपूर्ण है

ड्राफ्ट और अप्रकाशित पोस्ट अक्सर संवेदनशील या स्वामित्व वाली जानकारी शामिल करते हैं: प्रारंभिक उत्पाद विवरण, मूल्य निर्धारण, आंतरिक नोट्स, परीक्षण डेटा, ग्राहक ड्राफ्ट, या व्यक्तिगत पहचान योग्य जानकारी। यदि एक अप्रमाणित अभिनेता ड्राफ्ट पोस्ट को सूचीबद्ध या देख सकता है, तो वे:

  • गोपनीय व्यावसायिक जानकारी या विनियमित व्यक्तिगत डेटा का खुलासा कर सकते हैं।.
  • सामग्री में संग्रहीत आंतरिक URLs, API टोकन, या कॉन्फ़िगरेशन टिप्पणियों का पता लगा सकते हैं।.
  • लक्षित फ़िशिंग या सामाजिक-इंजीनियरिंग हमलों को तैयार करने के लिए जानकारी का उपयोग कर सकते हैं।.
  • व्यवस्थापक संपादकों, लेखकों, या प्लगइन/थीम विवरणों का पता लगाकर पार्श्व हमलों को तेज कर सकते हैं।.

हालांकि भेद्यता का CVSS रेटिंग (~5.3) है जो सीमित तत्काल विनाशकारी क्षमता को इंगित करता है, सूचना का खुलासा अक्सर बड़े समझौतों में प्रारंभिक अन्वेषण कदम के रूप में कार्य करता है। गोपनीयता या अनुपालन शासन के तहत संगठनों के लिए, यहां तक कि एक छोटा खुलासा भी सूचना दायित्व, ऑडिट, या औपचारिक घटना रिपोर्टिंग को ट्रिगर कर सकता है।.

तकनीकी अवलोकन (जो हम जानते हैं)

  • सॉफ़्टवेयर: “शॉर्टकोड और फ़्लॉक्स थीम के लिए अतिरिक्त सुविधाएँ” (ऑक्सिन तत्व) प्लगइन
  • प्रभावित संस्करण: <= 2.17.13
  • में ठीक किया गया: 2.17.14
  • CVE: CVE-2025-13215
  • प्रभाव: अप्रमाणित सूचना एक्सपोजर — प्लगइन कार्यक्षमता या सार्वजनिक एंडपॉइंट्स के माध्यम से ड्राफ्ट पोस्ट/अप्रकाशित सामग्री की पुनर्प्राप्ति
  • आवश्यक विशेषाधिकार: बिना प्रमाणीकरण (लॉगिन की आवश्यकता नहीं)
  • वेक्टर: दूरस्थ (HTTP अनुरोध)
  • संभावित रूप से शोषित द्वारा: स्वचालित स्कैनर या स्क्रिप्ट जो प्लगइन के एंडपॉइंट्स और पैरामीटर को लक्षित करती हैं

सार्वजनिक प्रविष्टियाँ ड्राफ्ट सामग्री तक अप्रमाणित पहुँच को इंगित करती हैं। सटीक संवेदनशील एंडपॉइंट भिन्न हो सकता है: फ्रंट-एंड हैंडलर, REST रूट, सार्वजनिक AJAX एंडपॉइंट या असुरक्षित शॉर्टकोड प्रोसेसिंग सामान्य हैं। हमलावर आमतौर पर प्लगइन-प्रदानित रूट और क्वेरी पैरामीटर की जांच करते हैं जो पोस्ट डेटा लौटाते हैं।.

यथार्थवादी हमले के परिदृश्य

  1. स्वचालित खोज: स्कैनर प्लगइन एंडपॉइंट्स को स्थिति द्वारा पोस्ट का अनुरोध करते हुए कॉल करते हैं। ड्राफ्ट या निजी सामग्री लौटाने वाले उत्तरों को एकत्र किया जाता है।.
  2. लक्षित पुनर reconnaissance: हमलावर व्यापार योजनाओं या संवेदनशील वस्तुओं के लिए ड्राफ्ट खोजते हैं, फिर खोजे गए मेटाडेटा का उपयोग करके स्पीयर-फिशिंग तैयार करते हैं।.
  3. डेटा संग्रहण: एकत्रित ड्राफ्ट सामग्री को सार्वजनिक रूप से पोस्ट किया जा सकता है, बेचा जा सकता है, या जबरन वसूली के लिए उपयोग किया जा सकता है।.
  4. चेन हमले: ड्राफ्ट उपयोगकर्ता नाम, नोट्स या कॉन्फ़िगरेशन विवरण प्रकट कर सकते हैं जो विशेषाधिकार वृद्धि या क्रेडेंशियल दुरुपयोग को सुविधाजनक बनाते हैं।.

तात्कालिक कार्रवाई चेकलिस्ट (पहले 60–120 मिनट)

  1. प्लगइन को 2.17.14 या बाद के संस्करण में अपडेट करें।.

    यदि आप साइट का प्रबंधन करते हैं, तो तुरंत अपडेट करें - यह प्राथमिक समाधान है। यदि ऑटो-अपडेट अक्षम हैं, तो WP Admin या WP-CLI के माध्यम से अपडेट करें:

    wp प्लगइन अपडेट auxin-elements --संस्करण=2.17.14

  2. साइट को रखरखाव मोड में डालें (यदि संभव हो) ताकि स्वचालित स्कैनरों को धीमा किया जा सके और जांच के लिए समय प्रदान किया जा सके।.
  3. यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो ज्ञात शोषण पैटर्न को अवरुद्ध करने के लिए आपातकालीन एज सुरक्षा लागू करें (नीचे WAF शमन देखें)।.
  4. हाल ही में बनाए गए/संशोधित ड्राफ्ट की समीक्षा करें।.

    ड्राफ्ट की सूची बनाने के लिए WP-CLI का उपयोग करें:

    wp पोस्ट सूची --पोस्ट_स्थिति=ड्राफ्ट --फॉर्मेट=csv --फील्ड्स=ID,पोस्ट_शीर्षक,पोस्ट_लेखक,पोस्ट_तारीख,पोस्ट_संशोधित

    हाल की संशोधन समय या अपरिचित लेखकों के साथ ड्राफ्ट का निरीक्षण करें। घटना रिकॉर्ड-कीपिंग के लिए संदिग्ध ड्राफ्ट की प्रतियां निर्यात और संरक्षित करें।.

  5. पोस्ट सामग्री, प्लगइन सेटिंग्स, या थीम विकल्पों में संग्रहीत किसी भी रहस्यों या टोकनों को घुमाएँ।.
  6. संदिग्ध लॉगिन या हाल ही में बनाए गए खातों के लिए उपयोगकर्ता खातों का ऑडिट करें।.
  • सभी वर्डप्रेस प्लगइन्स, थीम और कोर को नवीनतम स्थिर संस्करणों में अपडेट करें।.
  • अपने साइट को मैलवेयर और बैकडोर के लिए स्कैन करें; असामान्य फ़ाइलों के लिए wp-content, uploads और प्लगइन निर्देशिकाओं का निरीक्षण करें।.
  • प्लगइन एंडपॉइंट्स पर संदिग्ध GET/POST के लिए सर्वर और एप्लिकेशन लॉग का ऑडिट करें जिसमें जैसे पैरामीटर शामिल हैं स्थिति=ड्राफ्ट, पोस्ट_स्थिति=ड्राफ्ट, पूर्वावलोकन=true, या /wp-json/ कॉल जो पोस्ट डेटा लौटाते हैं।.
  • यदि आप डेटा निकासी के सबूत पाते हैं, तो लॉग को संरक्षित करें, फ़ाइल प्रणाली स्नैपशॉट कैप्चर करें, और पेशेवर फोरेंसिक सहायता पर विचार करें।.
  • यदि प्लगइन का उपयोग नहीं हो रहा है तो इसे हटा दें या यदि यह आवश्यक नहीं है तो इसे एक अच्छी तरह से बनाए रखा गया विकल्प से बदलें।.
  • पहले से अप्रकाशित आइटम सार्वजनिक होने का पता लगाने के लिए सामग्री खोज निगरानी जोड़ें।.

WAF शमन जो आप अभी लागू कर सकते हैं

यदि आप एक वेब एप्लिकेशन फ़ायरवॉल (होस्टेड या सर्वर-साइड) चलाते हैं, तो वर्चुअल पैच उन साइटों की रक्षा कर सकते हैं जिन्हें तुरंत अपडेट नहीं किया जा सकता। वर्चुअल पैचिंग किनारे पर शोषण पैटर्न को अवरुद्ध करता है और एक सॉफ़्टवेयर फ़िक्स लागू होने तक जोखिम को कम करता है। नीचे सामान्य उदाहरण दिए गए हैं - उत्पादन में लागू करने से पहले स्टेजिंग में परीक्षण करें।.

1) सामान्य पैटर्न के माध्यम से ड्राफ्ट सामग्री तक पहुँचने का प्रयास करने वाले अनुरोधों को अवरुद्ध करें

छद्म-नियम तर्क: यदि अनुरोध में पैरामीटर होते हैं जैसे पोस्ट_स्थिति=ड्राफ्ट, स्थिति=ड्राफ्ट या पूर्वावलोकन=true जबकि सामग्री पुनर्प्राप्ति पथों को लक्षित करते हुए, अवरुद्ध करें या चुनौती दें।.

# स्पष्ट ड्राफ्ट अनुक्रमण पैरामीटर के साथ अनुरोधों को अवरुद्ध करें"

2) JSON / REST एंडपॉइंट्स की रक्षा करें जो पोस्ट सामग्री लौटाते हैं

पूर्ण पोस्ट सामग्री लौटाने वाले REST एंडपॉइंट्स तक पहुँच को प्रतिबंधित करें जब तक कि उपयुक्त क्षमता वाले उपयोगकर्ता के रूप में प्रमाणित न हों। यदि वे सामग्री लौटाते हैं तो कस्टम प्लगइन REST मार्गों पर अनाम GETs को अवरुद्ध करें।.

यदि request.path '/wp-json/' से शुरू होता है और request.method == 'GET' और request.query में 'post_status=draft' होता है

3) संदिग्ध स्कैनिंग व्यवहार को दर-सीमा या चुनौती दें

उन IPs को अवरुद्ध करें या चुनौती दें जो एक छोटे समय में कई ड्राफ्ट पुनर्प्राप्ति प्रयासों को ट्रिगर करते हैं। स्वचालित स्कैनरों को धीमा करने के लिए CAPTCHA या JS चुनौती लागू करें।.

यदि requests_from_ip 60s में > 30 '/wp-json/' या '/wp-admin/admin-ajax.php' पथों पर

4) संदिग्ध उपयोगकर्ता-एजेंट हस्ताक्षरों और ज्ञात स्कैनर पेलोड को अवरुद्ध करें

सामग्री अंत बिंदुओं की जांच करते समय खाली या संदिग्ध उपयोगकर्ता-एजेंट हेडर के साथ अनुरोधों को चुनौती दें या ब्लॉक करें।.

5) विशिष्ट प्लगइन मार्गों के लिए वर्चुअल पैचिंग

यदि प्लगइन एक ज्ञात स्क्रिप्ट को उजागर करता है (उदाहरण के लिए /wp-content/plugins/auxin-elements/ajax.php?action=get_post), तो नियम बनाएं जो उस अंत बिंदु पर बिना प्रमाणीकरण वाले अनुरोधों को ब्लॉक करें जब तक कि एक मान्य नॉनस या रेफरर हेडर मौजूद न हो।.

नमूना पहचान हस्ताक्षर और SIEM नियम

संभावित शोषण का पता लगाने के लिए, लॉग में खोजें:

  • पोस्ट_स्थिति=ड्राफ्ट
  • स्थिति=ड्राफ्ट
  • बड़े /wp-json/ प्रतिक्रियाएँ जिनमें शामिल हैं पोस्ट_सामग्री

उदाहरण स्प्लंक/SIEM क्वेरी:

index=web_logs (uri_query="*post_status=draft*" OR uri_query="*status=draft*" OR uri_path="/wp-json/*")

साथ ही GETs की निगरानी करें admin-ajax.php उन पैरामीटर के साथ जो शॉर्टकोड हैंडलर्स या प्लगइन क्रियाओं को संदर्भित करते हैं जो HTML लौटाते हैं।.

वर्डप्रेस साइट मालिकों के लिए हार्डनिंग मार्गदर्शन

  1. न्यूनतम विशेषाधिकार का सिद्धांत — उपयोगकर्ता क्षमताओं को सीमित करें और अप्रयुक्त प्रशासनिक खातों को हटा दें।.
  2. रहस्यों की स्वच्छता — कभी भी API कुंजी, टोकन या पासवर्ड को पोस्ट सामग्री या फ़ाइलों में न छोड़ें।.
  3. सुरक्षित विकास प्रथाएँ — सुनिश्चित करें कि सामग्री लौटाने वाले हैंडलर अनुमतियों को मान्य करते हैं (जैसे, current_user_can('edit_post', $post_id)) और सार्वजनिक AJAX/REST हैंडलर्स के लिए नॉनस की पुष्टि करें।.
  4. उत्पादन में डिबग को बंद करें — सेट करें WP_DEBUG झूठा; डिबग लॉग जानकारी लीक कर सकते हैं।.
  5. सार्वजनिक डिबग जानकारी से बचें — अनावश्यक रूप से प्लगइन संस्करणों या सर्वर बैनरों को उजागर न करें।.
  6. परिधीय सुरक्षा का उपयोग करें — WAFs और एज नियंत्रण अपडेट लागू करते समय एक्सपोजर को कम कर सकते हैं।.
  7. निगरानी और अलर्ट — असामान्य GETs जो HTML लौटाते हैं या REST/JSON ट्रैफिक में स्पाइक्स के लिए अलर्ट सेट करें।.

घटना के बाद की चेकलिस्ट (यदि एक्सपोजर का पता चले)

  1. उजागर सामग्री की सूची बनाएं — सभी ड्राफ्ट सामग्री को निर्यात करें जो उजागर हुई थी और जो प्रकट हुआ उसे दस्तावेज़ करें।.
  2. संवेदनशीलता का आकलन करें — उजागर सामग्री को वर्गीकृत करें: सार्वजनिक-सुरक्षित बनाम गोपनीय बनाम विनियमित (PII, PCI, PHI)।.
  3. रहस्यों को घुमाएँ — यदि सामग्री या कॉन्फ़िगरेशन फ़ाइलों में टोकन या क्रेडेंशियल पाए गए, तो उन्हें तुरंत बदलें।.
  4. हितधारकों को सूचित करें — नीति या विनियमन के अनुसार कानूनी, अनुपालन, ग्राहक समर्थन और प्रबंधन।.
  5. सुधारें और परीक्षण करें — प्लगइन को अपडेट करें, शमन लागू करें, साइट को स्कैन करें और प्रभावित क्षेत्रों पर एक केंद्रित ऑडिट करें।.
  6. रिपोर्ट करें और लॉग करें — लॉग को संरक्षित करें और एक घटना रिपोर्ट तैयार करें जिसमें समयरेखा, सबूत और सुधारात्मक कदम शामिल हों।.

प्रबंधित सुरक्षा सेवाएँ कैसे मदद कर सकती हैं

आंतरिक सुरक्षा टीमों के बिना संगठन प्रबंधित सुरक्षा प्रदाताओं या घटना प्रतिक्रियाकर्ताओं को तेजी से शमन, वर्चुअल पैचिंग और फोरेंसिक विश्लेषण प्रदान करने के लिए संलग्न कर सकते हैं। इस परिदृश्य में मदद करने वाली सामान्य सेवाओं में शामिल हैं:

  • नामांकन प्रयासों को रोकने के लिए एज नियमों की त्वरित तैनाती
  • उजागर सामग्री का पता लगाने और प्रभावित साइटों की पहचान करने के लिए स्वचालित स्कैनिंग
  • स्वचालित स्कैनरों को धीमा करने के लिए दर-सीमा और चुनौती तंत्र
  • पोस्ट-अपडेट सत्यापन और फॉलो-अप स्कैन

यदि आपके पास इन-हाउस घटना प्रतिक्रिया क्षमता की कमी है, तो एक प्रतिष्ठित घटना प्रतिक्रिया प्रदाता को तुरंत संलग्न करें और बड़े परिवर्तनों को करने से पहले साक्ष्य (लॉग, फ़ाइल स्नैपशॉट) को संरक्षित करें जो फोरेंसिक डेटा को नष्ट कर सकते हैं।.

उदाहरण घटना: जांच और पहचान

एक सामान्य जांच अनुक्रम (चित्रात्मक):

  1. हमलावर अनुरोध करता है:

    GET /?action=get_post&id=123&post_status=draft
  2. सर्वर 200 के साथ प्रतिक्रिया करता है जिसमें पोस्ट_सामग्री और मेटाडेटा शामिल है।.
  3. हमलावर IDs के बीच पुनरावृत्ति करता है, सामग्री एकत्र करता है।.

पहचान रणनीतियाँ:

  • अनुरोधों की निगरानी करें जिनमें पोस्ट_स्थिति या स्थिति क्वेरी पैरामीटर होते हैं।.
  • एक ही IP से पैरामीटरयुक्त अनुरोधों के लिए दोहराए गए 200 प्रतिक्रियाओं की तलाश करें।.
  • API या AJAX एंडपॉइंट्स से लंबे HTML प्रतिक्रियाओं को चिह्नित करें जो छोटे होने चाहिए।.

उदाहरण ModSecurity नियम सेट (स्टार्टर नियम)

वैचारिक नियम — अपने वातावरण के लिए ट्यून करें और पहले पहचान मोड में चलाएँ:

# 1) क्वेरी स्ट्रिंग के माध्यम से ड्राफ्ट अनुक्रमण प्रयासों का पता लगाएँ"

सुधार के बाद अपनी साइट का परीक्षण करना

  • पुष्टि करें कि प्लगइन >= 2.17.14 पर अपडेट किया गया है।.
  • उन एंडपॉइंट्स का परीक्षण करें जो पहले ड्राफ्ट लौटाते थे; सत्यापित करें कि उन्हें प्रमाणीकरण की आवश्यकता है या उपयुक्त रूप से 404/401 लौटाते हैं।.
  • सामग्री खोज स्कैन को फिर से चलाएं ताकि यह सुनिश्चित हो सके कि कोई अप्रकाशित पोस्ट अब सार्वजनिक नहीं हैं।.
  • सत्यापित करें कि किनारे/किनारे के नियम वैध API उपभोक्ताओं के लिए झूठे सकारात्मक नहीं उत्पन्न कर रहे हैं।.

अक्सर पूछे जाने वाले प्रश्न (संक्षिप्त)

प्रश्न: मैंने प्लगइन को अपडेट किया - क्या मुझे अभी भी किनारे की सुरक्षा की आवश्यकता है?
उत्तर: हाँ। अपडेट मूल कारण को ठीक करते हैं; परिधि सुरक्षा तब तक रक्षा करती है जब तक सभी उदाहरण अपडेट नहीं हो जाते और विभिन्नताओं या अन्य बिना पैच किए गए घटकों को कम कर सकती है। गहराई में रक्षा महत्वपूर्ण है।.

प्रश्न: क्या हमलावर ड्राफ्ट से व्यवस्थापक पासवर्ड प्राप्त कर सकते हैं?
उत्तर: सीधे नहीं, जब तक कि क्रेडेंशियल्स ड्राफ्ट सामग्री में संग्रहीत नहीं किए गए थे। हालांकि, ड्राफ्ट उपयोगकर्ता नाम, आंतरिक लिंक या जानकारी प्रकट कर सकते हैं जो फ़िशिंग या अनुवर्ती हमलों को सुविधाजनक बनाते हैं।.

प्रश्न: यदि मेरे ड्राफ्ट उजागर हो गए, तो क्या मुझे किसी को सूचित करने की आवश्यकता है?
उत्तर: संभवतः। यदि उजागर सामग्री में कानून द्वारा नियंत्रित व्यक्तिगत डेटा (GDPR, CCPA, आदि) शामिल है, तो अपनी कानूनी/अनुपालन प्रक्रियाओं का पालन करें और सलाहकार से परामर्श करें।.

दीर्घकालिक सिफारिशें और सुरक्षा रोडमैप

  1. आपूर्ति श्रृंखला स्वच्छता — सक्रिय रूप से बनाए रखे जाने वाले प्लगइनों को प्राथमिकता दें और महत्वपूर्ण घटकों के लिए सलाहकारों की सदस्यता लें।.
  2. स्वचालित अपडेट — जोखिम कम करने के लिए जहां संभव हो, कम जोखिम वाले प्लगइनों के लिए स्वचालित अपडेट सक्षम करें।.
  3. नियंत्रणों को संयोजित करें — परिधि सुरक्षा, एंडपॉइंट पहचान (फाइल अखंडता, परिवर्तन निगरानी) और केंद्रीकृत लॉगिंग का उपयोग करें।.
  4. आवधिक रेड टीमिंग — अनुकरणीय हमलों के साथ नियंत्रणों को मान्य करें और कस्टम प्लगइनों/थीमों का ऑडिट करें।.
  5. डेवलपर प्रशिक्षण — सुनिश्चित करें कि थीम/प्लगइन डेवलपर्स उचित अनुमति जांच, नॉनस सत्यापन और REST हैंडलर सुरक्षा लागू करें।.

समापन: लीक होने से पहले ड्राफ्ट की रक्षा करें

जानकारी उजागर करने वाली कमजोरियाँ कपटी होती हैं: वे हमेशा कार्यक्षमता को बाधित नहीं करती हैं, इसलिए वे लंबे समय तक बिना देखे डेटा लीक कर सकती हैं। त्वरित प्लगइन अपडेट, लक्षित किनारे के नियम, ट्रैफ़िक विसंगति पहचान और नियमित सुरक्षा स्वच्छता ड्राफ्ट/पोस्ट उजागर होने के जोखिम और उसके बाद होने वाले नुकसान को कम करेगी।.

यदि आप कई साइटों का प्रबंधन करते हैं या एक एजेंसी चलाते हैं, तो प्लगइन संस्करण के लिए इन्वेंटरी साइट्स, बड़े पैमाने पर अपडेट लागू करें, और जब आप सुधार कर रहे हों तो परिधीय सुरक्षा सक्षम करें। यदि आपको हाथों-हाथ सहायता की आवश्यकता है, तो एक अनुभवी घटना प्रतिक्रियाकर्ता से संपर्क करें और सुधारात्मक कदमों से पहले लॉग और सबूतों को संरक्षित करें जो फोरेंसिक निशानों को बदल सकते हैं।.

कानूनी / अस्वीकरण: यह पोस्ट संचालन संबंधी मार्गदर्शन प्रदान करती है और कानूनी सलाह नहीं है। यदि आपको किसी उल्लंघन का संदेह है या आपके पास नियामक प्रश्न हैं, तो कानूनी और घटना प्रतिक्रिया पेशेवरों से परामर्श करें।.

0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग सुरक्षा चेतावनी स्काईवर्ड स्टोर्ड XSS(CVE202411907)

वर्डप्रेस स्काईवर्ड एपीआई प्लगइन प्लगइन <= 2.5.2 - प्रमाणित (योगदानकर्ता+) स्टोर्ड क्रॉस-साइट स्क्रिप्टिंग भेद्यता