हांगकांग एनजीओ ने accessiBe डेटा एक्सपोजर की चेतावनी दी (CVE202513113)

accessiBe प्लगइन द्वारा वर्डप्रेस वेब एक्सेसिबिलिटी में संवेदनशील डेटा एक्सपोजर
प्लगइन का नाम वेब एक्सेसिबिलिटी द्वारा accessiBe
कमजोरियों का प्रकार संवेदनशील डेटा का खुलासा
CVE संख्या CVE-2025-13113
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-02-18
स्रोत URL CVE-2025-13113






Urgent: What WordPress Site Owners Must Know About CVE-2025-13113 (accessiBe plugin ≤ 2.11)


तत्काल: वर्डप्रेस साइट मालिकों को CVE-2025-13113 (accessiBe प्लगइन ≤ 2.11) के बारे में क्या जानना चाहिए

सारांश: एक अप्रमाणित संवेदनशील जानकारी का खुलासा करने वाली सुरक्षा कमजोरी (CVE-2025-13113) “वेब एक्सेसिबिलिटी द्वारा accessiBe” वर्डप्रेस प्लगइन के संस्करण ≤ 2.11 को प्रभावित करती है। प्लगइन लेखक ने 2.12 में एक सुधार जारी किया। यदि यह प्लगइन आपकी किसी साइट पर स्थापित है, तो इसे प्राथमिकता के रूप में मानें: जितनी जल्दी हो सके अपडेट करें, जांचें कि क्या रहस्य उजागर हुए हैं, और यदि आप तुरंत पैच नहीं कर सकते हैं तो नीचे दिए गए घटना-प्रतिक्रिया कदमों का पालन करें।.

मैं एक हांगकांग स्थित सुरक्षा विशेषज्ञ के रूप में लिखता हूं जो व्यावहारिक, सीधे बिंदु पर मार्गदर्शन पर ध्यान केंद्रित करता है जिसे साइट मालिक अब अनुसरण कर सकते हैं।.


TL;DR (क्रियाशील सारांश)

  • प्रभावित: वेब एक्सेसिबिलिटी द्वारा accessiBe प्लगइन, संस्करण ≤ 2.11।.
  • में ठीक किया गया: 2.12 — तुरंत प्लगइन को अपडेट करें।.
  • गंभीरता: मध्यम (विक्रेता मेटाडेटा CVSS 5.3 सूचीबद्ध करता है) — संवेदनशील डेटा का खुलासा अनुवर्ती हमलों को सक्षम कर सकता है।.
  • तत्काल कार्रवाई:
    1. प्लगइन को 2.12 या बाद के संस्करण में अपडेट करें।.
    2. यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो अस्थायी रूप से प्लगइन को निष्क्रिय करें या वेब-सेवा नियमों या WAF के माध्यम से प्लगइन के एंडपॉइंट्स तक पहुंच को ब्लॉक करें।.
    3. संदिग्ध HTTP अनुरोधों और प्लगइन एंडपॉइंट्स के अनधिकृत पढ़ने के लिए लॉग की जांच करें; किसी भी API कुंजी या रहस्यों को घुमाएं जो प्लगइन ने संग्रहीत या उपयोग किए।.
    4. पूर्ण साइट मैलवेयर और अखंडता स्कैन चलाएं; फ़ाइलों, अनुसूचित कार्यों (क्रॉन), और उपयोगकर्ता खातों की समीक्षा करें।.

यह किस प्रकार की सुरक्षा कमजोरी है?

रिपोर्ट में वर्णित है एक अप्रमाणित संवेदनशील जानकारी का खुलासा — जिसका अर्थ है कि अप्रमाणित आगंतुकों (कोई वर्डप्रेस लॉगिन आवश्यक नहीं) से अनुरोध डेटा पढ़ सकते हैं जिसे प्रतिबंधित किया जाना चाहिए। उस डेटा में कॉन्फ़िगरेशन मान, टोकन, API कुंजी, या अन्य जानकारी शामिल हो सकती है जिसे हमलावर अधिक गंभीर समझौते (प्रमाण पत्र पुन: उपयोग, पिवोटिंग, लक्षित हमले) में जोड़ सकते हैं।.

यह सुरक्षा कमजोरी सीधे दूरस्थ कोड निष्पादन (RCE) नहीं है, लेकिन उजागर रहस्य अक्सर बड़े घटनाओं के लिए पहला कदम होते हैं। एक हमलावर जो API टोकन, लाइसेंस कुंजी या अन्य रहस्य प्राप्त करता है, वह:

  • आपकी साइट का अनुकरण करते हुए बाहरी सेवाओं को क्वेरी कर सकता है।.
  • लीक हुए प्रमाण पत्रों का उपयोग करके आपकी साइट या एकीकरण के अन्य भागों तक पहुंच प्राप्त कर सकता है।.
  • इस जानकारी को अन्य कमजोरियों के साथ मिलाकर पूर्ण समझौता प्राप्त करें।.

असाइन किया गया CVE: CVE-2025-13113. प्लगइन संस्करण 2.12 में ठीक किया गया।.


हमलावर CVE-2025-13113 का कैसे लाभ उठा सकते हैं (वास्तविक दुनिया के परिदृश्य)

प्रतिक्रिया को प्राथमिकता देने में मदद करने के लिए व्यावहारिक हमलावर पथ:

परिदृश्य A — गुप्त संग्रहण

  1. हमलावर प्लगइन के एंडपॉइंट या प्लगइन द्वारा उजागर REST/AJAX मार्गों की जांच करता है।.
  2. कमजोर कोड बिना प्रमाणीकरण के कॉन्फ़िगरेशन विवरण या टोकन लौटाता है।.
  3. हमलावर API कुंजी/टोकन प्राप्त करता है और उनका उपयोग तीसरे पक्ष की सेवाओं या अन्य साइट संसाधनों के खिलाफ करता है।.

परिदृश्य B — श्रृंखलाबद्ध शोषण के लिए अन्वेषण

  1. हमलावर प्लगइन आउटपुट से आंतरिक URL, एंडपॉइंट, या अन्य स्थापित उपकरणों के बारे में संकेत निकालता है।.
  2. उस जानकारी का उपयोग अन्य कमजोरियों को लक्षित करने या सामाजिक-इंजीनियरिंग हमलों को तैयार करने के लिए करता है।.

परिदृश्य C — सामूहिक स्कैनिंग

  1. हमलावर कमजोर प्लगइन और एंडपॉइंट के लिए बड़ी संख्या में वर्डप्रेस साइटों को स्कैन करते हैं।.
  2. निकाली गई डेटा को पुनर्विक्रय या स्वचालित हमलों के लिए एकत्रित किया जाता है।.

निचला रेखा: उजागर गुप्त चीजों को समझौता किया हुआ मानें और तदनुसार प्रतिक्रिया दें।.


यह कैसे जांचें कि आपकी साइट कमजोर है

  1. प्लगइन संस्करण की जांच करें
    • वर्डप्रेस व्यवस्थापक → प्लगइन्स: “Web Accessibility By accessiBe” खोजें और संस्करण नोट करें।.
    • WP-CLI:
      wp प्लगइन सूची --फॉर्मेट=टेबल | grep accessibe
    • यदि संस्करण ≤ 2.11 है, तो तुरंत अपडेट करें।.
  2. प्लगइन संपत्तियों और एंडपॉइंट्स के लिए खोजें

    सामान्य स्थान: /wp-json/ REST मार्ग, admin-ajax.php, या सार्वजनिक PHP एंडपॉइंट। HTTP क्लाइंट के साथ जांचें:

    curl -i https://example.com/wp-json/accessibe/v1/settings

    यदि आप बिना प्रमाणीकरण के कॉन्फ़िगरेशन या गुप्त जैसे मान लौटते हुए देखते हैं, तो आप उजागर हैं।.

  3. संदिग्ध अनुरोधों के लिए एक्सेस लॉग की समीक्षा करें
    • प्लगइन फ़ोल्डरों या विशिष्ट REST एंडपॉइंट्स को लक्षित करने वाले अनुरोध।.
    • समान एंडपॉइंट्स पर अनुरोधों की उच्च आवृत्ति।.
    • अनुरोध जिनमें क्वेरी पैरामीटर होते हैं जो परीक्षणों की तरह दिखते हैं।.
  4. गुप्त उपयोग या निकासी के सबूतों की खोज करें
    • यदि प्लगइन ने एक API कुंजी संग्रहीत की है, तो अप्रत्याशित कॉल के लिए तीसरे पक्ष पर बाहरी लॉग की जांच करें।.
    • आपकी साइट से उत्पन्न संदिग्ध कनेक्शनों के लिए होस्टिंग आउटबाउंड ट्रैफ़िक लॉग को स्कैन करें।.

तात्कालिक शमन कदम (यहां से तुरंत शुरू करें)

  1. प्लगइन को 2.12 पर अपडेट करें — सबसे तेज़ और सही शमन।.
    • वर्डप्रेस डैशबोर्ड → प्लगइन्स → अपडेट।.
    • WP-CLI:
      wp प्लगइन अपडेट करें accessibe
  2. यदि आप तुरंत अपडेट नहीं कर सकते
    • प्लगइन को निष्क्रिय करें:
      wp प्लगइन निष्क्रिय करें accessibe
    • या प्लगइन एंडपॉइंट्स तक पहुंच को अस्थायी वर्चुअल पैच के रूप में ब्लॉक करने के लिए वेब-सरवर नियम लागू करें (नीचे उदाहरण)।.
  3. उन गुप्तों को घुमाएँ जो उजागर हो सकते हैं
    • स्रोत (तीसरे पक्ष की सेवाएँ) पर API कुंजी, टोकन, लाइसेंस कुंजी को रद्द करें और पुनः बनाएं।.
    • प्लगइन द्वारा उपयोग की जाने वाली किसी भी एक्सेस कुंजी को तब तक समझौता किया हुआ मानें जब तक कि इसके विपरीत साबित न हो जाए।.
  4. प्रशासनिक पहुंच को मजबूत करें — यदि संदिग्ध गतिविधि पाई जाती है तो व्यवस्थापक पासवर्ड बदलें और प्रशासनिक खातों के लिए 2FA सक्षम करें।.
  5. स्कैन और निगरानी करें
    • एक विश्वसनीय स्कैनर का उपयोग करके पूर्ण मैलवेयर स्कैन और फ़ाइल अखंडता जांच चलाएँ।.
    • किसी भी विसंगतियों (संशोधित फ़ाइलें, अज्ञात क्रोन कार्य, अप्रत्याशित व्यवस्थापक उपयोगकर्ता) की जांच करें।.
  6. अनुसूचित कार्यों और उपयोगकर्ता खातों की समीक्षा करें।
    wp user list --role=administrator --format=table wp cron event list

शोषण प्रयासों को रोकने के लिए अस्थायी वेब-सर्वर/WAF नियमों का उदाहरण।

अपडेट करने की तैयारी करते समय इन्हें अल्पकालिक शमन के रूप में लागू करें। अपने साइट के अवलोकित एंडपॉइंट्स के लिए पथों को अनुकूलित करें।.

Nginx — विशिष्ट प्लगइन एंडपॉइंट्स को ब्लॉक करें।

# ज्ञात प्लगइन सार्वजनिक एंडपॉइंट्स तक पहुँच को ब्लॉक करें location ~* /wp-json/(accessibe|accessibe-vendor)/ { return 403; }

Apache (.htaccess) — प्लगइन फ़ोल्डर पहुँच को अस्वीकार करें।

# प्लगइन PHP फ़ाइलों तक सीधी पहुँच को रोकें  RewriteEngine On RewriteRule ^wp-content/plugins/accessibe/.*\.php$ - [F,L,NC]   Order Deny,Allow Deny from all

ModSecurity (सामान्य नियम)

SecRule REQUEST_URI "@rx /wp-json/(accessibe|accessibe-vendor)/" \ "id:1000011,phase:1,deny,status:403,log,msg:'Blocked requests to accessiBe endpoints'"

WAF नियम रणनीति: प्लगइन के REST/AJAX एंडपॉइंट्स के लिए प्रमाणित नहीं किए गए अनुरोधों को ब्लॉक या चुनौती दें; बार-बार अनुरोधों की दर-सीमा निर्धारित करें; बार-बार दुर्भावनापूर्ण गतिविधि वाले IPs को ब्लॉक करें।.


यह पुष्टि करने के लिए कि संवेदनशील डेटा लीक हुआ था या नहीं और यदि हुआ था तो क्या करना है।

  1. अपने लॉग की जांच करें।
    • उस अवधि पर ध्यान केंद्रित करें जब आपने प्लगइन को अपडेट या निष्क्रिय किया था।.
    • प्लगइन-विशिष्ट एंडपॉइंट्स पर HTTP 200 के साथ JSON या HTML के लिए प्रतिक्रियाएँ खोजें जो टोकन, API कुंजी, या base64 स्ट्रिंग्स शामिल करते हैं।.
  2. असामान्य आउटबाउंड ट्रैफ़िक की जाँच करें
    • तीसरे पक्ष की सेवाओं के लिए अप्रत्याशित HTTP अनुरोध लीक किए गए कुंजी के उपयोग का संकेत दे सकते हैं।.
  3. तीसरे पक्ष की सेवाओं से संपर्क करें
    • यदि कोई API कुंजी उजागर होती है, तो इसे प्रदाता पर घुमाएँ और प्रदाता से उनके लॉग में संदिग्ध गतिविधि की जाँच करने के लिए कहें।.
  4. रहस्यों को बदलें — API टोकन, लाइसेंस कुंजी, और लिंक किए गए क्रेडेंशियल्स को रद्द करें और फिर से बनाएं।.
  5. पूर्ण अखंडता जांच चलाएँ — संशोधित फ़ाइलों, नई फ़ाइलों, या इंजेक्टेड बैकडोर के लिए स्कैन करें। अपलोड और थीम निर्देशिकाओं पर ध्यान दें।.
  6. साफ बैकअप से पुनर्स्थापित करें यदि आप स्थायी बैकडोर पाते हैं जिन्हें आप आत्मविश्वास से हटा नहीं सकते।.
  7. हितधारकों को सूचित करें — यदि उजागर डेटा में उपयोगकर्ता जानकारी शामिल है या उपयोगकर्ता प्रभाव की ओर ले जा सकता है, तो कानूनी/नियामक दायित्वों का पालन करें और यदि आवश्यक हो तो प्रभावित पक्षों को सूचित करें।.

घटना के बाद की हार्डनिंग और दीर्घकालिक शमन

  • वर्डप्रेस कोर, थीम, और प्लगइन्स को अपडेट रखें। जहाँ सुरक्षित हो, स्वचालित अपडेट सक्षम करें।.
  • प्लगइन का पदचिह्न कम करें: अप्रयुक्त प्लगइन्स को हटा दें और केवल सक्रिय रूप से बनाए रखे जाने वाले प्लगइन्स को रखें।.
  • रहस्यों की स्वच्छता: प्लगइन सेटिंग्स में दीर्घकालिक रहस्यों को संग्रहीत करने से बचें; पर्यावरण-प्रबंधित रहस्यों या प्रति-साइट सीमित-क्षेत्र टोकनों को प्राथमिकता दें।.
  • लॉग और अलर्ट की निगरानी करें: लॉग को केंद्रीकृत करें और संदिग्ध पैटर्न के लिए अलर्ट सेट करें (जैसे, संवेदनशील पेलोड लौटाने वाले प्लगइन एंडपॉइंट्स पर बिना प्रमाणीकरण के पढ़ाई)।.
  • न्यूनतम विशेषाधिकार का सिद्धांत: यह सीमित करें कि कौन प्लगइन्स स्थापित/अपडेट कर सकता है और नियमित रूप से व्यवस्थापक खातों की समीक्षा करें।.
  • अनुसूचित अखंडता जांच: अनधिकृत परिवर्तनों का जल्दी पता लगाने के लिए फ़ाइल अखंडता निगरानी का उपयोग करें।.
  • उत्पादन रोलआउट से पहले स्टेजिंग में अपडेट का परीक्षण करें।.
  • नियमित, मान्य बैकअप बनाए रखें और एक परीक्षण किया हुआ पुनर्स्थापन प्रक्रिया।.

घटना प्रतिक्रिया चेकलिस्ट जिसे आप अब अनुसरण कर सकते हैं

  1. पहचानें: क्या प्लगइन स्थापित है? कौन सा संस्करण?
  2. समाहित करें: 2.12 में अपडेट करें या प्लगइन को निष्क्रिय करें; यदि अपडेट तुरंत संभव नहीं है तो आपातकालीन वेब-सरवर/WAF नियम लागू करें।.
  3. समाप्त करें: रहस्यों को घुमाएँ; इंजेक्टेड फ़ाइलें या बैकडोर हटा दें।.
  4. पुनर्प्राप्त करें: यदि आवश्यक हो तो एक साफ बैकअप से पुनर्स्थापित करें; एक साफ स्थिति की पुष्टि करने के बाद सेवा को फिर से सक्षम करें।.
  5. समीक्षा करें: घटना का दस्तावेजीकरण करें और पुनरावृत्ति को रोकने के लिए प्रक्रियाओं में सुधार करें।.

संदिग्ध प्लगइन व्यवहार का पता लगाना — व्यावहारिक आदेश और जांच

  • हाल ही में बदले गए प्लगइन फ़ाइलों की सूची:
    find wp-content/plugins/accessibe -type f -mtime -30 -ls
  • हार्डकोडेड स्ट्रिंग्स की खोज करें जो API कुंजी जैसी दिखती हैं:
    grep -R --line-number -E "api_key|api-token|license|secret|access_token" wp-content/plugins/accessibe || true
  • नए जोड़े गए व्यवस्थापक उपयोगकर्ताओं की सूची:
    wp user list --role=administrator --format=csv | tail -n +2
  • ज्ञात अच्छे बैकअप के साथ चेकसम की तुलना करें (यदि उपलब्ध हो):
    # चेकसम उत्पन्न करें

प्रबंधित WAF क्यों महत्वपूर्ण है (रक्षात्मक दृष्टिकोण)

एक प्रबंधित वेब एप्लिकेशन फ़ायरवॉल जोखिम के समय को कम करता है और स्तरित सुरक्षा प्रदान करता है:

  • प्लगइन कोड अनुरोधों को संसाधित करने से पहले संदिग्ध प्लगइन मार्गों पर अनधिकृत पहुंच को अवरुद्ध करें।.
  • कमजोर प्लगइनों और एंडपॉइंट्स के लिए जांच करने वाले स्वचालित स्कैनरों को दर-सीमा और चुनौती दें।.
  • अस्थायी वर्चुअल पैच प्रदान करें जो प्रतिक्रियाओं को फ़िल्टर या संशोधित करते हैं ताकि संवेदनशील जानकारी वापस न आए जब आप अपडेट शेड्यूल कर रहे हों।.
  • समझौतों का पता लगाने के लिए निरंतर स्कैनिंग और फ़ाइल अखंडता जांचें।.

यदि आप एक प्रबंधित सेवा का संचालन नहीं करते हैं, तो न्यूनतम यह सुनिश्चित करें कि आपके पास लक्षित नियमों को जल्दी लागू करने और नियमित अखंडता स्कैन चलाने की क्षमता है।.


  • 1 घंटे के भीतर: यदि संभव हो, तो प्लगइन संस्करण 2.12 में अपडेट करें। यदि आप अपडेट नहीं कर सकते हैं, तो प्लगइन को निष्क्रिय करें और सर्वर/WAF ब्लॉक्स लागू करें। किसी भी कुंजी को घुमाएं जो उजागर होने का संदेह है।.
  • 24 घंटे के भीतर: एक पूर्ण मैलवेयर और अखंडता स्कैन चलाएं। शोषण के सबूत के लिए लॉग की समीक्षा करें। पुष्टि करें कि बैकअप मौजूद हैं।.
  • 72 घंटे के भीतर: प्लगइन को फिर से सक्रिय करें केवल तब जब आप 2.12+ पर हों और कोई समझौते के संकेत न हों। घटना का दस्तावेजीकरण करें और किसी भी लंबित सुधार पर फॉलो अप करें।.

यदि आप कई साइटें चलाते हैं तो क्या करें (एजेंसी/हॉस्टर चेकलिस्ट)

  • प्लगइन के लिए सभी साइटों का इन्वेंटरी बनाएं और उच्च-मूल्य/महत्वपूर्ण साइटों को अपडेट करने को प्राथमिकता दें।.
  • कई साइटों पर प्लगइनों को अपडेट करने के लिए स्वचालन (WP-CLI, ऑर्केस्ट्रेशन टूल) का उपयोग करें।.
  • यदि अपडेट के लिए परीक्षण की आवश्यकता है, तो उन साइटों के लिए WAF या सर्वर ब्लॉक्स लागू करें जब तक परीक्षण और अपडेट पूरा न हो जाए।.
  • अपने बेड़े में दुरुपयोग के पैटर्न की निगरानी करें - समान अनुरोधों में वृद्धि नेटवर्क-स्तरीय संकेतक है।.

सामान्य प्रश्न

प्रश्न: यदि मैं 2.12 में अपडेट करता हूं, तो क्या मैं सुरक्षित हूं?
उत्तर: अपडेट करने से प्लगइन कोड से कमजोरियों को हटा दिया जाता है। आपको अभी भी यह जांचना चाहिए कि क्या अपडेट करने से पहले कोई संवेदनशील डेटा लीक हुआ था और यदि आवश्यक हो तो रहस्यों को घुमाएं।.

प्रश्न: क्या केवल प्लगइन को निष्क्रिय करना पर्याप्त है?
उत्तर: निष्क्रिय करना कमजोर कोड को चलने से रोकता है और एक वैध आपातकालीन शमन है। पहुंच के प्रभाव पर विचार करें और अपडेट करने के बाद प्लगइन को बदलने या फिर से सक्रिय करने की योजना बनाएं।.

प्रश्न: क्या मुझे साइट व्यवस्थापक पासवर्ड घुमाने चाहिए?
उत्तर: यदि आप शोषण या डेटा निकासी के सबूत पाते हैं, तो व्यवस्थापक पासवर्ड घुमाएं और 2FA सक्षम करें। उच्च-विशेषाधिकार खातों के लिए, एक एहतियात के रूप में सक्रिय घुमाव पर विचार करें।.


अभी पालन करने के लिए व्यावहारिक चेकलिस्ट (कॉपी/पेस्ट)

  1. वर्डप्रेस प्रशासन में लॉग इन करें और प्लगइन संस्करण की पुष्टि करें।.
  2. “Web Accessibility By accessiBe” को संस्करण 2.12 या बाद के संस्करण में अपडेट करें।.
  3. यदि अपडेट संभव नहीं है, तो प्लगइन को निष्क्रिय करें:
    wp प्लगइन निष्क्रिय करें accessibe
  4. प्लगइन एंडपॉइंट्स को ब्लॉक करने के लिए आपातकालीन WAF/सर्वर नियम लागू करें (उदाहरण ऊपर)।.
  5. किसी भी API कुंजी या रहस्यों को घुमाएं जो प्लगइन ने उपयोग किए।.
  6. पूर्ण मैलवेयर/स्कैन और फ़ाइल अखंडता जांच चलाएं।.
  7. संदिग्ध अनुरोधों के लिए एक्सेस लॉग की समीक्षा करें और टाइमस्टैम्प/IPs रिकॉर्ड करें।.
  8. यदि समझौते के संकेत पाए जाते हैं - साफ बैकअप को पुनर्स्थापित करें और विशेषाधिकार प्राप्त क्रेडेंशियल्स बदलें।.
  9. घटना का दस्तावेजीकरण करें और पुनरावृत्ति को रोकने के लिए प्रक्रियाओं को मजबूत करें।.

अंतिम विचार

संवेदनशील डेटा का प्रदर्शन अक्सर पहले कम जोखिम वाला लगता है लेकिन यह बाद के हमलों के लिए आधार बन जाता है। सबसे तेज़ और सबसे विश्वसनीय उपाय प्लगइन को निश्चित संस्करण (2.12) में अपडेट करना है। यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो उपायों की परत लगाएं: प्लगइन को निष्क्रिय करें, लक्षित वेब-सर्वर/WAF नियम लागू करें, रहस्यों को घुमाएं, और Thorough स्कैन चलाएं।.

यदि आपको सहायता की आवश्यकता है, तो पहचान, संकुचन, और पुनर्प्राप्ति में मदद के लिए एक विश्वसनीय सुरक्षा पेशेवर या घटना प्रतिक्रिया टीम से संपर्क करें। जल्दी पैच करें, सावधानी से सत्यापित करें, और अपने वातावरण को मजबूत करें ताकि एकल प्लगइन समस्या पूर्ण समझौते की ओर न ले जाए।.


0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग सुरक्षा चेतावनी SSO डेटा एक्सपोजर (CVE202510648)

वर्डप्रेस लॉगिन विद योरमेंबरशिप - YM SSO लॉगिन प्लगइन <= 1.1.7 - 'moym_display_test_attributes' भेद्यता के माध्यम से अनधिकृत संवेदनशील जानकारी के एक्सपोजर के लिए अनुमोदन की कमी