हांगकांग सुरक्षा चेतावनी डिपिक्टर स्लाइडर कमजोरियों (CVE202511373)

वर्डप्रेस डिपिक्टर स्लाइडर प्लगइन
प्लगइन का नाम डिपिक्टर स्लाइडर
कमजोरियों का प्रकार अनुपस्थित प्राधिकरण
CVE संख्या CVE-2025-11373
तात्कालिकता कम
CVE प्रकाशन तिथि 2025-11-04
स्रोत URL CVE-2025-11373

डिपिक्टर स्लाइडर (≤ 4.0.4) — योगदानकर्ता फ़ाइल अपलोड की अनुमति देने वाली टूटी हुई पहुँच नियंत्रण (CVE-2025-11373)

सारांश

  • कमजोरियाँ: टूटी हुई पहुँच नियंत्रण — एक फ़ाइल अपलोड एंडपॉइंट पर अनुपस्थित प्राधिकरण जो प्रमाणित योगदानकर्ता-भूमिका उपयोगकर्ताओं को “सुरक्षित” फ़ाइल प्रकार अपलोड करने की अनुमति देता है।.
  • प्रभावित प्लगइन: डिपिक्टर स्लाइडर (पॉपअप और स्लाइडर बिल्डर) — संस्करण ≤ 4.0.4
  • ठीक किया गया: 4.0.5
  • CVE: CVE-2025-11373
  • गंभीरता: कम (CVSS 4.3), लेकिन उन बहु-उपयोगकर्ता साइटों के लिए महत्वपूर्ण जहां योगदानकर्ता मौजूद हैं

एक हांगकांग स्थित सुरक्षा प्रैक्टिशनर के रूप में, मैं इस मुद्दे का संक्षिप्त, व्यावहारिक विश्लेषण, वास्तविक दुनिया के जोखिम परिदृश्यों, पहचानने के सुझाव और शमन कदम प्रदान करता हूँ जिन्हें आप तुरंत लागू कर सकते हैं — चाहे आप एक छोटे बहु-लेखक ब्लॉग, एक सामुदायिक साइट, या एक बड़े मल्टीसाइट नेटवर्क का संचालन कर रहे हों।.

कमजोरियाँ क्या हैं (साधारण भाषा)

यह एक टूटी हुई पहुँच नियंत्रण समस्या है। डिपिक्टर स्लाइडर प्लगइन में एक एंडपॉइंट ने अनुमत MIME/फ़ाइल प्रकारों के फ़ाइल अपलोड स्वीकार किए बिना यह सत्यापित किए बिना कि कॉलर के पास आवश्यक विशेषाधिकार हैं।.

वर्डप्रेस में, योगदानकर्ता भूमिका को सामग्री लिखने और समीक्षा के लिए प्रस्तुत करने में सक्षम होना चाहिए लेकिन मीडिया अपलोड करने या प्रशासनिक कार्य करने में नहीं। क्योंकि प्लगइन एंडपॉइंट ने क्षमता जांच को लागू नहीं किया, प्रमाणित उपयोगकर्ता जिनकी योगदानकर्ता भूमिका थी, उस एंडपॉइंट के माध्यम से फ़ाइलें अपलोड कर सकते थे, भले ही वर्डप्रेस कोर अनुमतियाँ सामान्यतः इसे रोकतीं।.

प्लगइन अपलोड करने योग्य प्रकारों को “सुरक्षित” मीडिया प्रारूपों (छवियाँ, आदि) तक सीमित करता है, जो तत्काल शोषण जोखिम को कम करता है, लेकिन कई वास्तविक दुनिया के हमले के वेक्टर संभव हैं और ध्यान देने योग्य हैं।.

यह क्यों महत्वपूर्ण है — जोखिम परिदृश्य

भले ही केवल “सुरक्षित” फ़ाइल प्रकारों की अनुमति हो, हमलावर अभी भी मूल्य प्राप्त कर सकते हैं:

  1. संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) — कुछ छवि प्रारूप मेटाडेटा (EXIF) ले जाते हैं या यदि बाद में असुरक्षित रूप से प्रस्तुत किए जाते हैं तो ब्राउज़र व्यवहार को ट्रिगर कर सकते हैं। यदि अपलोड की गई मीडिया को उचित सफाई के बिना प्रदर्शित किया जाता है, तो संग्रहीत XSS संभव है।.
  2. अप्रत्यक्ष पथों के माध्यम से विशेषाधिकार वृद्धि — एक योगदानकर्ता जो छवियाँ अपलोड करने में सक्षम है, उच्च विशेषाधिकार वाले संदर्भों में उन फ़ाइलों का उपयोग करने के लिए तरीके (सामाजिक इंजीनियरिंग, अन्य प्लगइन सुविधाएँ, टेम्पलेट समावेश) खोज सकता है।.
  3. विश्वसनीय अपलोड चैनलों का दुरुपयोग — प्लगइन अपलोड स्थानों को संदर्भित या अनुक्रमित किया जा सकता है। यदि थीम या अन्य प्लगइनों द्वारा उन फ़ाइलों को असुरक्षित रूप से संभाला जाता है, तो हमले की सतह बढ़ जाती है।.
  4. स्थानीय सर्वर गलत कॉन्फ़िगरेशन — गलत कॉन्फ़िगर किए गए सर्वर कुछ नामों या एक्सटेंशन के साथ फ़ाइलों को निष्पादित कर सकते हैं; फ़ाइल नाम पार्सिंग बग्स लचीले सर्वर सेटिंग्स के साथ मिलकर निष्पादन जोखिम पैदा कर सकते हैं।.
  5. पहचान और स्थिरता — एक हमलावर संपत्तियों, स्टेजिंग सामग्री या संकेतक कलाकृतियों को संग्रहीत कर सकता है जो फॉलो-अप अभियानों के लिए उपयोगी हैं।.

चूंकि योगदानकर्ता भूमिका आमतौर पर बहु-लेखक ब्लॉग और सामुदायिक साइटों पर उपयोग की जाती है, यह दोष निम्न विशेषाधिकार वाले उपयोगकर्ताओं को एक अनपेक्षित क्षमता देता है जिसे अन्य कमजोरियों के साथ जोड़ा जा सकता है।.

CVE और समयरेखा (सार्वजनिक डेटा)

  • CVE आईडी: CVE-2025-11373
  • सार्वजनिक रूप से रिपोर्ट किया गया: 5 नवंबर, 2025
  • प्रभावित संस्करण: Depicter Slider ≤ 4.0.4
  • में ठीक किया गया: Depicter Slider 4.0.5

श्रेय: यह मुद्दा एक सुरक्षा शोधकर्ता द्वारा जिम्मेदारी से प्रकट किया गया था और प्लगइन को गायब प्राधिकरण जांच को सही करने के लिए अपडेट किया गया था।.

एक हमलावर इसको (काल्पनिक रूप से) कैसे लाभ उठा सकता है

मैं शोषण कोड प्रदान नहीं करूंगा। एक रक्षात्मक समझ मूल्यवान है:

  1. एक योगदानकर्ता खाता पंजीकृत करें या प्राप्त करें (या एक को समझौता करें)।.
  2. प्लगइन के अपलोड एंडपॉइंट का उपयोग करके एक तैयार अनुमत फ़ाइल (छवि, आदि) अपलोड करें।.
  3. फ़ाइल एक स्थान पर संग्रहीत होती है जो साइट या व्यवस्थापक इंटरफेस द्वारा सुलभ है।.
  4. हमलावर उस फ़ाइल को असुरक्षित रूप से प्रदर्शित या संदर्भित करने का एक तरीका खोजता है (व्यवस्थापक पूर्वावलोकन, थीम समावेश, अन्य प्लगइन विशेषता), XSS या अन्य समस्याओं को ट्रिगर करता है।.
  5. वहां से, हमलावर सामाजिक इंजीनियरिंग, आगे की पुनः खोज, या अन्य कमजोरियों के साथ चेनिंग का प्रयास कर सकता है।.

चूंकि निष्पादन योग्य PHP अपलोड अवरुद्ध हैं, तत्काल दूरस्थ कोड निष्पादन की संभावना कम है, लेकिन गलत कॉन्फ़िगर किए गए वातावरण में चेन हमले संभव रहते हैं।.

पहचान — संकेत कि आपकी साइट प्रभावित हो सकती है

यदि आप Depicter Slider चला रहे हैं और आपके पास योगदानकर्ता हैं, तो कार्रवाई करें:

  • प्लगइन संस्करण की जांच करें — यदि ≤ 4.0.4 है, तो सुधार को प्राथमिकता दें।.
  • प्लगइन-विशिष्ट अपलोड निर्देशिकाओं में योगदानकर्ता खातों से हाल के अपलोड की तलाश करें।.
  • अप्रत्याशित या स्वचालित फ़ाइल नामों के लिए अपलोड फ़ोल्डर की खोज करें।.
  • व्यवस्थापकों/संपादकों से पूछें कि क्या मीडिया अप्रत्याशित रूप से मीडिया पुस्तकालय या प्लगइन सूचियों में दिखाई दिया।.
  • अपलोड करने वाले योगदानकर्ता खातों से प्लगइन एंडपॉइंट्स पर POST अनुरोधों के लिए वेब सर्वर लॉग की जांच करें।.

WP व्यवस्थापक या CLI के माध्यम से त्वरित जांच:

  • WP व्यवस्थापक: प्लगइन्स > स्थापित प्लगइन्स > “Depicter Slider” खोजें — यदि 4.0.5 से पुराना है तो अपडेट करें।.
  • CLI: wp plugin list या wp plugin get depicter –fields=version

तत्काल सुधारात्मक कदम (प्राथमिकता क्रम)

  1. Depicter Slider को 4.0.5 या बाद के संस्करण में अपडेट करें — उच्चतम प्राथमिकता। विक्रेता ने अनुपस्थित प्राधिकरण जांच को ठीक किया।.
  2. यदि आप तुरंत अपडेट नहीं कर सकते:

    • पैच लागू करने तक Depicter Slider को निष्क्रिय या हटा दें।.
    • प्लगइन के अपलोड एंडपॉइंट को वेब सर्वर नियमों या आपकी अपनी WAF कॉन्फ़िगरेशन का उपयोग करके ब्लॉक करें यदि उपलब्ध हो।.
  3. योगदानकर्ता खातों का ऑडिट करें — सुनिश्चित करें कि खाते वैध हैं और पुराने/अनावश्यक खातों को हटा दें।.
  4. हाल के अपलोड की समीक्षा करें — योगदानकर्ताओं द्वारा अपलोड की गई फ़ाइलों के लिए अपलोड निर्देशिकाओं और प्लगइन स्टोरेज का निरीक्षण करें; संदिग्ध आइटम को चिह्नित करें।.
  5. अपलोड निष्पादन को लॉक करें — सुनिश्चित करें कि /wp-content/uploads/ और संबंधित प्लगइन निर्देशिकाएँ निष्पादन योग्य नहीं हैं। निष्पादन को अस्वीकार करने के लिए .htaccess या सर्वर कॉन्फ़िगरेशन का उपयोग करें।.
  6. संपादकों के लिए क्षमता जांच लागू करें — जहां उपयुक्त हो, मीडिया अपलोड के लिए upload_files या उच्चतर की आवश्यकता करें।.
  7. निगरानी और अलर्टिंग सक्षम करें — फ़ाइल अपलोड घटनाओं, उपयोगकर्ता भूमिका परिवर्तनों और नए योगदानकर्ता खातों के लिए देखें।.

हार्डनिंग चेकलिस्ट — सुधार के परे

  • न्यूनतम विशेषाधिकार का सिद्धांत — लिखने/अपलोड करने के विशेषाधिकार वाले उपयोगकर्ताओं की संख्या को कम करें और नियमित रूप से भूमिकाओं की समीक्षा करें।.
  • फ़ाइल प्रकार और सामग्री सत्यापन — MIME प्रकार और फ़ाइल हस्ताक्षर की पुष्टि करें, फ़ाइल नामों को साफ करें; केवल एक्सटेंशन पर भरोसा न करें।.
  • मेटाडेटा को साफ करें — यदि आवश्यक न हो तो EXIF या अन्य अंतर्निहित मेटाडेटा को हटा दें।.
  • नॉनसेस और क्षमता जांच लागू करें — एंडपॉइंट को स्थिति परिवर्तनों से पहले WordPress नॉनसेस और current_user_can() की पुष्टि करनी चाहिए।.
  • सर्वर हार्डनिंग — अपलोड निर्देशिकाओं में स्क्रिप्ट निष्पादन को अक्षम करें और wp-content पर उचित अनुमतियाँ सेट करें।.
  • निगरानी और लॉगिंग — अपलोड घटनाओं, उपयोगकर्ता आईडी और स्रोतों का लॉग रखें; नियमित रूप से समीक्षा करें।.
  • कमजोरियों का प्रबंधन — कमजोरियों की फीड्स की सदस्यता लें और अपडेट को तुरंत लागू करें।.

अपने साइट का ऑडिट कैसे करें (चरण-दर-चरण)

  1. साइट का स्नैपशॉट लें — फोरेंसिक अखंडता के लिए फ़ाइल सिस्टम और डेटाबेस बैकअप लें।.
  2. संदिग्ध फ़ाइलों के लिए स्कैन करें — अप्रत्याशित फ़ाइलों के लिए /wp-content/uploads और प्लगइन फ़ोल्डरों की जांच करें।.
  3. डेटाबेस की खोज करें — इंजेक्टेड सामग्री, अप्रत्याशित यूआरएल, या इनलाइन स्क्रिप्ट के लिए देखें।.
  4. लॉग की समीक्षा करें — योगदानकर्ता खातों से प्लगइन एंडपॉइंट्स के लिए POSTs के लिए एक्सेस और एप्लिकेशन लॉग की जांच करें।.
  5. उपयोगकर्ता खातों को फिर से मान्य करें — पुष्टि करें कि कोई अनधिकृत वृद्धि या नए बनाए गए व्यवस्थापक खाते नहीं हैं।.
  6. प्लगइन्स को फिर से स्थापित करें — जब संदेह हो, तो आधिकारिक रिपॉजिटरी से हटाएं और अपडेट करने के बाद पुनः स्थापित करें।.
  7. पेशेवर घटना प्रतिक्रिया में संलग्न करें — यदि आप बैकडोर, अज्ञात अनुसूचित कार्य या अनधिकृत प्रशासकों को पाते हैं, तो विशेषज्ञों को शामिल करें।.

WAF और प्रबंधित सुरक्षा कैसे मदद कर सकते हैं (तटस्थ मार्गदर्शन)

एक वेब एप्लिकेशन फ़ायरवॉल (WAF) और प्रबंधित निगरानी ज्ञात दुरुपयोग पैटर्न को ब्लॉक करके और संदिग्ध गतिविधि पर अलर्ट करके जोखिम की खिड़की को कम कर सकते हैं। प्रासंगिक रक्षा नियंत्रण में शामिल हैं:

  • वर्चुअल पैचिंग नियम जो ज्ञात कमजोर अंत बिंदुओं के खिलाफ दुरुपयोग पैटर्न को ब्लॉक करते हैं।.
  • निम्न-privilege खातों से अपलोड की दर-सीमा।.
  • असंगत हस्ताक्षरों या संदिग्ध मेटाडेटा वाले अपलोड के लिए निरीक्षण और संगरोध।.
  • योगदानकर्ता खातों से प्लगइन अपलोड अंत बिंदुओं पर बार-बार POST के लिए लॉगिंग और अलर्ट।.

ये वास्तविक प्लगइन अपडेट को लागू करते समय और ऑडिट करते समय मुआवजा नियंत्रण हैं — पैचिंग के लिए प्रतिस्थापन नहीं।.

  • प्लगइन अपलोड अंत बिंदुओं पर अपलोड POST को ब्लॉक या चुनौती दें जब तक अनुरोध में एक मान्य वर्डप्रेस नॉन्स और उपयुक्त क्षमता (upload_files या उच्चतर) वाला उपयोगकर्ता शामिल न हो।.
  • प्रमाणित, निम्न-privilege भूमिकाओं (जैसे, योगदानकर्ता) द्वारा अपलोड की दर-सीमा।.
  • सामग्री-प्रकार और फ़ाइल हस्ताक्षरों का निरीक्षण करें — उन अपलोड को गिराएं जो एक्सटेंशन और हस्ताक्षर से मेल नहीं खाते।.
  • असामान्य फ़ाइल मेटाडेटा (EXIF में लंबे स्क्रिप्ट) के लिए निगरानी करें और समीक्षा के लिए फ़ाइलों को संगरोध में रखें।.
  • जब योगदानकर्ता सामान्य संपादकीय प्रवाह के बाहर फ़ाइलें अपलोड करते हैं तो अलर्ट करें।.

एजेंसियों और होस्ट के लिए संचालन संबंधी सिफारिशें

  • उन साइटों को अपडेट करने को प्राथमिकता दें जिनमें डिपिक्टर स्लाइडर स्थापित है — सामूहिक अपडेट का कार्यक्रम बनाएं और ग्राहकों को सूचित करें।.
  • अस्थायी रूप से होस्ट एज पर प्लगइन अपलोड अंत बिंदुओं को ब्लॉक करें जहां तत्काल अपडेट संभव नहीं हैं।.
  • प्रबंधित साइटों पर अपलोड के लिए सर्वर-स्तरीय निष्पादन रोकथाम को लागू करें।.
  • कई योगदानकर्ताओं वाले ग्राहकों को जोखिम और अनुशंसित कार्यों के बारे में सूचित करें।.
  • संदिग्ध मीडिया फ़ाइलों और चिह्नित योगदानकर्ता गतिविधि के लिए एक स्वीप करें।.

एक डेवलपर चेकलिस्ट: अपने स्वयं के प्लगइन में समान बग्स को ठीक करना

  • हमेशा राज्य-परिवर्तन करने वाले एंडपॉइंट्स पर क्षमताओं की पुष्टि करें (current_user_can(‘upload_files’) और check_admin_referer() या wp_verify_nonce())।.
  • अपलोड एंडपॉइंट्स को उन उपयोगकर्ताओं तक सीमित करें जिन्हें उनकी आवश्यकता है।.
  • esc_url_raw(), sanitize_file_name(), wp_check_filetype_and_ext() और उचित MIME जांच का उपयोग करें।.
  • कोर सैनीटाइजेशन का लाभ उठाने के लिए wp_handle_sideload() और wp_handle_upload() पर विचार करें।.
  • विभिन्न भूमिकाओं (सदस्य, योगदानकर्ता, लेखक, संपादक, व्यवस्थापक) के साथ एंडपॉइंट्स का परीक्षण करने वाले एकीकरण परीक्षण जोड़ें।.
  • प्राधिकरण के लिए क्लाइंट-साइड जांच पर निर्भर रहने से बचें।.

आपके लॉगिंग/निगरानी में जोड़ने के लिए पहचान नियम

  • योगदानकर्ता भूमिका वाले उपयोगकर्ताओं से प्लगइन अपलोड एंडपॉइंट्स पर POST पर अलर्ट करें।.
  • एकल उपयोगकर्ता से उच्च अपलोड आवृत्ति पर अलर्ट करें (जैसे, >10 अपलोड/घंटा)।.
  • उन अपलोड्स को फ्लैग करें जहां एक्सटेंशन और फ़ाइल हस्ताक्षर मेल नहीं खाते।.
  • अपेक्षित प्रवाह के बाहर प्लगइन निर्देशिकाओं के तहत सीधे रखे गए नए फ़ाइलों का पता लगाएं।.

अक्सर पूछे जाने वाले प्रश्न

प्रश्न — क्या यह भेद्यता साइट-टेकओवर जोखिम है?
उत्तर — सीधे नहीं। यह प्रमाणित योगदानकर्ता उपयोगकर्ताओं को अनुमत फ़ाइल प्रकार अपलोड करने की अनुमति देता है। इसे कम वर्गीकृत किया गया है क्योंकि निष्पादन योग्य अपलोड प्रतिबंधित हैं। हालाँकि, अन्य भेद्यताओं या गलत कॉन्फ़िगरेशन के साथ चेन होने पर यह अधिक गंभीर परिणामों को सक्षम कर सकता है, इसलिए इसे तुरंत संबोधित करें।.
प्रश्न — क्या मुझे Depicter Slider हटाना चाहिए?
उत्तर — यदि आप इसका उपयोग नहीं करते हैं या तुरंत अपडेट नहीं कर सकते हैं, तो प्लगइन को निष्क्रिय करें और हटा दें। यदि आवश्यक हो, तो तुरंत 4.0.5 पर अपडेट करें और हार्डनिंग चेकलिस्ट का पालन करें।.
प्रश्न — मैंने प्लगइन को अपडेट किया। क्या मुझे अभी भी आगे के कदम उठाने की आवश्यकता है?
उत्तर — हाँ। पैचिंग के बाद, हाल के अपलोड और उपयोगकर्ता गतिविधि का ऑडिट करें, लॉग की समीक्षा करें, और सुनिश्चित करें कि सर्वर-साइड हार्डनिंग लागू है।.

घटना प्रतिक्रिया चेकलिस्ट (यदि आप संदिग्ध अपलोड पाते हैं)

  1. साइट को अलग करें (अस्थायी रूप से व्यवस्थापक पहुंच को कम करें, यदि आवश्यक हो तो प्लगइन को निष्क्रिय करें)।.
  2. फोरेंसिक बैकअप लें।.
  3. योगदानकर्ता खातों द्वारा हाल के अपलोड की पहचान करें और सामग्री की समीक्षा करें।.
  4. साइट को कई प्रतिष्ठित स्कैनरों और मैनुअल समीक्षा के साथ स्कैन करें।.
  5. प्रभावित खातों के लिए पासवर्ड बदलें और योगदानकर्ता भूमिकाओं के लिए पुनः प्रमाणीकरण को मजबूर करने पर विचार करें।.
  6. यह पुष्टि करने के बाद कि बैकअप मौजूद हैं, दुर्भावनापूर्ण या संदिग्ध फ़ाइलें हटा दें।.
  7. अपडेट करने के बाद आधिकारिक रिपॉजिटरी से प्लगइन की एक नई प्रति पुनः स्थापित करें।.
  8. समझौते के पुनः उभरने के संकेतों की निगरानी करें।.

समापन मार्गदर्शन - पैचिंग और स्तरित रक्षा को प्राथमिकता दें

डिपिक्टर स्लाइडर में प्राधिकरण की कमी की समस्या यह याद दिलाती है कि व्यापक रूप से उपयोग किए जाने वाले प्लगइनों में भी टूटी हुई पहुंच नियंत्रण होती है। सबसे महत्वपूर्ण कार्रवाई प्लगइन को 4.0.5 या बाद के संस्करण में अपडेट करना है। अपडेट करने के बाद, अपलोड को मजबूत करने, उपयोगकर्ता खातों का ऑडिट करने और स्तरित सुरक्षा लागू करने के लिए इस लेख में चरणों का पालन करें: जल्दी पैच करें, विशेषाधिकार सीमित करें, सर्वरों को मजबूत करें, और WAF और निगरानी नियंत्रण लागू करें।.

यदि आपको सहायता की आवश्यकता है

यदि आपको हाथों-पर मदद की आवश्यकता है, तो एक विश्वसनीय सुरक्षा पेशेवर, आपके होस्टिंग प्रदाता, या एक घटना प्रतिक्रिया सेवा से संपर्क करें ताकि वर्चुअल पैचिंग, सफाई और मजबूत करने में सहायता मिल सके।.

परिशिष्ट - त्वरित कार्रवाई चेकलिस्ट (कॉपी-पेस्ट)

  • [ ] प्लगइन संस्करण की जांच करें; डिपिक्टर स्लाइडर को 4.0.5 या बाद के संस्करण में अपडेट करें
  • [ ] यदि आप अपडेट नहीं कर सकते: प्लगइन को निष्क्रिय करें या प्लगइन अपलोड एंडपॉइंट्स को ब्लॉक करें
  • [ ] योगदानकर्ता खातों और हाल के अपलोड का ऑडिट करें
  • [ ] सुनिश्चित करें कि /wp-content/uploads/ गैर-कार्यात्मक है
  • [ ] संदिग्ध फ़ाइलों और मेटाडेटा के लिए साइट को स्कैन करें
  • [ ] अपलोड एंडपॉइंट्स की सुरक्षा के लिए WAF नियम सक्षम करें और योगदानकर्ता अपलोड की दर सीमा निर्धारित करें (यदि आप WAF संचालित करते हैं)
  • [ ] निम्न-विशेषाधिकार उपयोगकर्ताओं द्वारा उत्पन्न असामान्य POST अनुरोधों के लिए लॉग की निगरानी करें
  • [ ] परिवर्तन करने से पहले निष्कर्षों का दस्तावेजीकरण करें और बैकअप रखें
0 शेयर:
आपको यह भी पसंद आ सकता है

सुरक्षा सलाह ओवा एडवेंट प्लगइन XSS जोखिम (CVE20258561)

वर्डप्रेस Ova Advent प्लगइन <= 1.1.7 - प्रमाणित (योगदानकर्ता+) स्टोर क्रॉस-साइट स्क्रिप्टिंग शॉर्टकोड के माध्यम से भेद्यता