हांगकांग सुरक्षा एनजीओ ने वर्डप्रेस XSS (CVE202628108) की चेतावनी दी

वर्डप्रेस लैम्बर्टग्रुप में क्रॉस साइट स्क्रिप्टिंग (XSS) – ऑलइनवन – थंबनेल्स के साथ बैनर प्लगइन
प्लगइन का नाम लैम्बर्टग्रुप – ऑलइनवन – थंबनेल्स के साथ बैनर
कमजोरियों का प्रकार XSS
CVE संख्या CVE-2026-28108
तात्कालिकता मध्यम
CVE प्रकाशन तिथि 2026-02-28
स्रोत URL CVE-2026-28108

तत्काल सुरक्षा सलाह: ‘लैम्बर्टग्रुप – ऑलइनवन – थंबनेल्स के साथ बैनर’ में परावर्तित XSS (<= 3.8) — साइट मालिकों को अब क्या करना चाहिए

लेखक: हांगकांग सुरक्षा विशेषज्ञ
तारीख: 2026-02-26

सारांश: एक परावर्तित क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता (CVE-2026-28108) जो लैम्बर्टग्रुप – ऑलइनवन – थंबनेल्स के साथ बैनर प्लगइन संस्करण <= 3.8 को प्रभावित करती है, का खुलासा किया गया है। इस भेद्यता को मध्यम (CVSS 7.1) के रूप में रेट किया गया है। इसे अनधिकृत हमलावरों द्वारा उन लिंक के माध्यम से शोषित किया जा सकता है जो एक लक्ष्य को इंटरैक्ट (क्लिक/भ्रमण) करने की आवश्यकता होती है। जब तक एक आधिकारिक प्लगइन पैच उपलब्ध नहीं है, तत्काल उपाय लागू करें — जिसमें प्लगइन के लिए निष्क्रियता या पहुंच प्रतिबंध, आपके एज नियंत्रणों के माध्यम से आभासी पैचिंग, सामग्री सुरक्षा नीति (CSP) लागू करना, और समझौते के संकेतों की निगरानी करना शामिल है।.

यह क्यों महत्वपूर्ण है (व्यस्त साइट मालिकों के लिए TL;DR)

परावर्तित XSS एक हमलावर को एक लिंक या पृष्ठ बनाने की अनुमति देता है जो, जब साइट उपयोगकर्ता (या कभी-कभी साइट प्रशासक) द्वारा देखा जाता है, तो साइट को हमलावर-नियंत्रित स्क्रिप्ट को पीड़ित के ब्राउज़र में वापस परावर्तित करने का कारण बनता है। वह स्क्रिप्ट पीड़ित के रूप में क्रियाएँ निष्पादित कर सकती है, कुकीज़ या प्रमाणीकरण टोकन चुरा सकती है, दुर्भावनापूर्ण सामग्री इंजेक्ट कर सकती है, सत्रों को हाईजैक कर सकती है, या आगे के मैलवेयर को लोड कर सकती है। मुख्य तथ्य:

  • प्रभावित प्लगइन: लैम्बर्टग्रुप – ऑलइनवन – थंबनेल्स के साथ बैनर
  • संवेदनशील संस्करण: <= 3.8
  • CVE: CVE-2026-28108
  • CVSS: 7.1 (मध्यम)
  • आवश्यक विशेषाधिकार: बिना प्रमाणीकरण
  • शोषण के लिए उपयोगकर्ता इंटरैक्शन की आवश्यकता होती है (पीड़ित एक तैयार लिंक पर क्लिक करता है)

यदि आपकी साइट इस प्लगइन का उपयोग करती है और आगंतुकों (विशेष रूप से प्रशासनिक उपयोगकर्ताओं) को सेवा देती है, तो तुरंत कार्रवाई करें।.

परावर्तित XSS क्या है और यह वर्डप्रेस साइटों के लिए क्यों खतरनाक है

परावर्तित XSS तब होता है जब HTTP अनुरोध (URL क्वेरी स्ट्रिंग, POST डेटा, हेडर) से डेटा को उचित सत्यापन या एस्केपिंग के बिना सर्वर-जनित HTML में शामिल किया जाता है। एक हमलावर एक URL तैयार करता है जिसमें दुर्भावनापूर्ण जावास्क्रिप्ट होती है; जब एक उपयोगकर्ता उस URL पर क्लिक करता है और सर्वर इंजेक्ट की गई सामग्री को HTML/JS में वापस दर्शाता है, तो ब्राउज़र कोड को निष्पादित करता है।.

संभावित परिणाम:

  • सत्र हाईजैकिंग (यदि कुकीज़ जावास्क्रिप्ट के लिए सुलभ हैं)
  • हमलावर-नियंत्रित स्क्रिप्टों के माध्यम से प्रशासनिक क्रियाएँ ट्रिगर करके विशेषाधिकार वृद्धि
  • विकृति, स्पैम सम्मिलन, और दुर्भावनापूर्ण रीडायरेक्ट
  • आगे के मैलवेयर या क्रिप्टोमाइनिंग स्क्रिप्टों का वितरण
  • प्रतिष्ठा को नुकसान, SEO दंड, और ब्लैकलिस्टिंग

उच्चतम जोखिम में कौन है

  • साइटें जो LambertGroup – AllInOne – Banner with Thumbnails <= 3.8 चला रही हैं
  • सार्वजनिक साइटें जो HTML आउटपुट में क्वेरी पैरामीटर को दर्शाती हैं
  • कई प्रशासनिक उपयोगकर्ताओं वाली साइटें जो प्रमाणित होने पर लिंक पर क्लिक कर सकती हैं
  • सुरक्षा हेडर की कमी वाली साइटें (कोई CSP नहीं, HttpOnly/SameSite कुकी फ्लैग अनुपस्थित)

पुष्टि करें कि आपकी साइट प्रभावित है या नहीं

  1. 9. स्थापित प्लगइनों की जांच करें:

    • WordPress प्रशासन → प्लगइन्स। “LambertGroup – AllInOne – Banner with Thumbnails” के लिए देखें।.
    • यदि मौजूद है और संस्करण <= 3.8 है, तो साइट को संवेदनशील मानें।.
  2. संवेदनशीलता और अखंडता जांच चलाएँ:

    • ज्ञात संवेदनशील प्लगइन संस्करणों और CVE संदर्भों का पता लगाने के लिए एक प्रतिष्ठित साइट स्कैनर या होस्ट-प्रदानित संवेदनशीलता रिपोर्ट का उपयोग करें।.
  3. संदिग्ध अनुरोधों के लिए लॉग खोजें:

    • एन्कोडेड स्क्रिप्ट टैग, इवेंट हैंडलर विशेषताएँ, या लंबे क्वेरी स्ट्रिंग के साथ अनुरोधों की तलाश करें जो HTML/JS इंजेक्शन का प्रयास करते प्रतीत होते हैं।.
    • उन पृष्ठों के लिए अनुरोध जो एक क्वेरी स्ट्रिंग शामिल करते हैं और प्रतिक्रियाएँ जो उस सामग्री को प्रतिध्वनित करती हैं, विशेष रूप से संदिग्ध होती हैं।.
  4. साइट सामग्री को स्कैन करें:

    • टैग या अस्पष्ट कोड के लिए डेटाबेस पोस्ट, विकल्प और थीम फ़ाइलों की खोज करें।.
    • अप्रत्याशित इनलाइन स्क्रिप्ट या टैग के लिए पृष्ठ स्रोत की जांच करें।.

तात्कालिक शमन (अगले 60–120 मिनट में क्या करना है)

यदि प्लगइन स्थापित है और संवेदनशील है, तो सुरक्षा को सुविधा पर प्राथमिकता देने के लिए तुरंत कदम उठाएँ।.

  1. प्लगइन को निष्क्रिय करें:

    • WordPress प्रशासन → प्लगइन्स और प्लगइन को निष्क्रिय करें। यह सबसे सरल और सबसे विश्वसनीय अल्पकालिक कार्रवाई है।.
    • यदि निष्क्रियता महत्वपूर्ण कार्यक्षमता को तोड़ती है, तो निष्क्रियता से पहले एक रोलबैक योजना या अस्थायी प्रतिस्थापन तैयार करें।.
  2. यदि आप निष्क्रिय नहीं कर सकते (साइट टूटने का जोखिम), तो पहुँच को सीमित करें:

    • HTTP प्रमाणीकरण, सर्वर पर IP अनुमति सूचियों, या होस्ट नियंत्रणों के माध्यम से प्लगइन का उपयोग करने वाले पृष्ठों तक सार्वजनिक पहुंच को सीमित करें।.
    • उच्च जोखिम वाले पृष्ठों पर प्लगइन आउटपुट को प्रस्तुत करने वाले सुविधाओं या शॉर्टकोड को अस्थायी रूप से निष्क्रिय करें।.
  3. किनारे पर आभासी पैचिंग लागू करें:

    • यदि आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF), रिवर्स प्रॉक्सी, या किनारे की फ़िल्टरिंग का प्रबंधन करते हैं, तो क्वेरी स्ट्रिंग और POST डेटा में स्पष्ट XSS पेलोड को ब्लॉक करने के लिए नियम लागू करें। वैध ट्रैफ़िक को तोड़ने से बचने के लिए नियमों को ट्यून करें।.
  4. HTTP हेडर को मजबूत करें:

    • एक सामग्री सुरक्षा नीति (CSP) लागू करें जो इनलाइन स्क्रिप्टों की अनुमति नहीं देती और स्क्रिप्ट स्रोतों को प्रतिबंधित करती है। उदाहरण: Content-Security-Policy: default-src ‘self’; script-src ‘self’ https://trusted-cdn.example.com; object-src ‘none’; frame-ancestors ‘none’;
    • सुनिश्चित करें कि कुकीज़ सुरक्षित और HttpOnly ध्वज का उपयोग करती हैं और जहां संभव हो, SameSite सेट करें।.
  5. लॉगिंग और मॉनिटरिंग बढ़ाएँ:

    • पूर्ण अनुरोध URI और उपयोगकर्ता एजेंट कैप्चर करें। जांच के लिए संदिग्ध GET/POST पेलोड लॉग करें।.
    • व्यवस्थापक गतिविधि और हाल की लॉगिन की निगरानी करें।.
  6. आंतरिक टीमों को सूचित करें:

    • व्यवस्थापकों और संपादकों को सूचित करें कि वे लॉग इन करते समय संदिग्ध लिंक पर क्लिक करने से बचें और असामान्य साइट व्यवहार की रिपोर्ट करें।.
  1. जब विक्रेता पैच जारी किया जाए तो प्लगइन को अपडेट करें:

    • जैसे ही एक स्थिर संस्करण प्रकाशित होता है, आधिकारिक प्लगइन अपडेट लागू करें। पुष्टि करें कि चेंज लॉग या विक्रेता सलाह में XSS सुधार का संदर्भ है।.
  2. यदि कोई आधिकारिक पैच नहीं है: प्लगइन को हटा दें या बदलें:

    • यदि कार्यक्षमता आवश्यक नहीं है, तो एक सुधार उपलब्ध होने तक प्लगइन को अनइंस्टॉल करें।.
    • एक अच्छी तरह से बनाए रखा विकल्प के साथ बदलें जो वर्डप्रेस सुरक्षा सर्वोत्तम प्रथाओं का पालन करता है।.
  3. प्लगइन कोड को ठीक करें (डेवलपर्स/साइट रखरखाव करने वालों के लिए):

    • esc_html(), esc_attr(), esc_url() के साथ आउटपुट को एस्केप करें, और जहां सीमित HTML की आवश्यकता हो, wp_kses() का उपयोग करें।.
    • sanitize_text_field(), intval(), wp_filter_nohtml_kses() के माध्यम से इनपुट को साफ करें, और सर्वर-साइड व्हाइटलिस्ट सत्यापन करें।.
    • कभी भी कच्चे $_GET या $_REQUEST को HTML या JavaScript संदर्भों में न दिखाएं।.
    • राज्य-परिवर्तन करने वाली क्रियाओं के लिए नॉनस का उपयोग करें और उन्हें सर्वर-साइड पर सत्यापित करें।.
  4. एंडपॉइंट्स पर स्पष्ट इनपुट मान्यता जोड़ें:

    • प्रकारों (पूर्णांक, स्लग, अनुक्रमण) को मान्य करें और अप्रत्याशित मानों को प्रतिबिंबित करने के बजाय अस्वीकार करें।.
  5. गहराई में रक्षा के रूप में CSP और सुरक्षा हेडर का उपयोग करें:

    • CSP जोखिम को कम करता है क्योंकि यह इनलाइन स्क्रिप्ट निष्पादन को रोकता है, भले ही आउटपुट एन्कोडिंग असंपूर्ण हो, लेकिन यह सही एस्केपिंग का विकल्प नहीं है।.
  6. उपयोगकर्ता विशेषाधिकार मॉडल की समीक्षा करें:

    • व्यवस्थापक उपयोगकर्ताओं की संख्या को कम करें और न्यूनतम विशेषाधिकार लागू करें।.
  7. प्लेटफ़ॉर्म घटकों को अपडेट रखें:

    • समग्र हमले की सतह को कम करने के लिए अद्यतन वर्डप्रेस कोर, थीम, PHP, और सर्वर पैकेज बनाए रखें।.

कैसे पता करें कि आपकी साइट का शोषण किया गया था

संकेत कि एक XSS भेद्यता का दुरुपयोग किया गया है:

  • पृष्ठ आउटपुट में अप्रत्याशित जावास्क्रिप्ट का प्रकट होना।.
  • आगंतुकों द्वारा अज्ञात डोमेन पर रीडायरेक्ट या अवांछित विज्ञापनों के प्रदर्शन की रिपोर्ट करना।.
  • अनधिकृत व्यवस्थापक उपयोगकर्ताओं का निर्माण या असामान्य पोस्ट/टिप्पणियाँ जोड़ी गईं।.
  • ब्राउज़र चेतावनियाँ या खोज इंजनों द्वारा ब्लैकलिस्टिंग।.
  • सर्वर से संदिग्ध आउटबाउंड नेटवर्क कनेक्शन।.

यदि आप शोषण का संदेह करते हैं:

  1. जांच करते समय साइट को रखरखाव मोड में डालें।.
  2. संदिग्ध गतिविधि से पहले लिए गए एक साफ बैकअप से पुनर्स्थापित करें।.
  3. एक पूर्ण मैलवेयर स्कैन चलाएँ और कोर फ़ाइल हैश की तुलना साफ वर्डप्रेस रिलीज़ से करें।.
  4. सभी क्रेडेंशियल्स बदलें और API कुंजियों को घुमाएँ।.
  5. समयरेखा और दायरा स्थापित करने के लिए लॉग की समीक्षा करें।.

व्यावहारिक पहचान और रोकथाम चेकलिस्ट (चरण-दर-चरण)

  1. सूची बनाएं और पुष्टि करें: प्लगइन मौजूद है और संस्करण <= 3.8; फोरेंसिक के लिए स्नैपशॉट फ़ाइलें और DB।.
  2. अलग करें: केवल प्रशासकों तक पहुंच सीमित करें या यदि संभव हो तो साइट को ऑफ़लाइन करें; कमजोर प्लगइन को निष्क्रिय करें।.
  3. स्कैन करें: मैलवेयर स्कैन करें और <script टैग या ओबफस्केटेड JS के लिए डेटाबेस तालिकाओं (wp_posts, wp_options, wp_postmeta) की खोज करें।.
  4. सुधारें: इंजेक्ट की गई सामग्री को हटा दें या यदि आवश्यक हो तो साफ़ बैकअप से पुनर्स्थापित करें।.
  5. मजबूत करें: CSP लागू करें, हेडर को कड़ा करें, प्रशासकों के लिए मजबूत पासवर्ड और मल्टी-फैक्टर प्रमाणीकरण लागू करें।.
  6. मॉनिटर करें: बार-बार प्रयासों या पुनः-संक्रमण के लिए लॉग और अलर्ट बनाए रखें।.

WAF और एज नियम अवधारणाएँ (सुरक्षित, सामान्य मार्गदर्शन)

एज नियंत्रण जोखिम को कम कर सकते हैं जबकि आप विक्रेता पैच की प्रतीक्षा कर रहे हैं। निम्नलिखित अवधारणात्मक उदाहरण हैं - झूठे सकारात्मक से बचने के लिए अपने वातावरण में अनुकूलित और परीक्षण करें।.

  • क्वेरी स्ट्रिंग में स्पष्ट स्क्रिप्ट इंजेक्शन को ब्लॉक करें:

    • स्थिति: QUERY_STRING में <script या सामान्य एन्कोडिंग (केस-संवेदनशील नहीं) शामिल है। कार्रवाई: 403 लौटाएं और लॉग करें।.
  • संदिग्ध इवेंट हैंडलर विशेषताओं की अनुमति न दें:

    • स्थिति: QUERY_STRING में onload=, onclick=, onerror= (एन्कोडेड रूपों सहित) शामिल है। कार्रवाई: चुनौती दें या ब्लॉक करें।.
  • प्रतिक्रिया निरीक्षण (उन्नत):

    • स्थिति: क्वेरी स्ट्रिंग से इनपुट को आउटपुट में शब्दशः प्रतिध्वनित किया गया है और प्रतिध्वनित इनपुट में JS टोकन शामिल हैं। कार्रवाई: अनुरोध को ब्लॉक करें और प्रशासक को सूचित करें।.
  • लंबे या संदिग्ध URIs की दर-सीमा:

    • स्थिति: अनुरोध URI की लंबाई > X है जिसमें जैसे वर्ण हैं। कार्रवाई: थ्रॉटल करें या ब्लॉक करें।.

डेवलपर मार्गदर्शन: XSS को रोकने के लिए सुरक्षित कोडिंग

  1. आउटपुट पर एस्केप करें, इनपुट पर नहीं: सीमित HTML के लिए esc_html(), esc_attr(), esc_url(), और wp_kses() का उपयोग करें।.
  2. सख्त मान्यता को प्राथमिकता दें: पूर्णांक को कास्ट करें, व्हाइटलिस्ट के खिलाफ स्लग को मान्य करें।.
  3. जावास्क्रिप्ट संदर्भों के भीतर कच्चे उपयोगकर्ता इनपुट को प्रतिध्वनित करने से बचें; wp_localize_script() या json_encode()+esc_js() का उपयोग करें।.
  4. स्थिति-परिवर्तक फॉर्म के लिए नॉन्स का उपयोग करें और उन्हें check_admin_referer() या check_ajax_referer() के साथ सत्यापित करें।.
  5. उपयोगकर्ता इनपुट के असुरक्षित परावर्तनों के लिए शॉर्टकोड, AJAX हैंडलर और विजेट आउटपुट की दोबारा जांच करें।.
  6. रिलीज़ प्रक्रियाओं में स्थैतिक और गतिशील विश्लेषण, कोड समीक्षा, और पैठ परीक्षण शामिल करें।.

साइट मालिकों के लिए संचार मार्गदर्शन

यदि आपने सुविधाओं को ऑफ़लाइन किया या प्रभावित हुए:

  • पारदर्शी लेकिन मापी गई रहें: पुष्टि करें कि आप सुरक्षा उपाय लागू कर रहे हैं और बताएं कि क्या ग्राहक डेटा प्रभावित है।.
  • पुनर्स्थापन और सुधारात्मक कदमों के लिए समयसीमा प्रदान करें।.
  • प्रभावित उपयोगकर्ताओं के लिए संपर्क पथ प्रदान करें ([email protected] या समर्थन चैनल)।.
  • यदि डेटा का खुलासा होने का संदेह है, तो लागू खुलासा कानूनों का पालन करें और आवश्यकतानुसार प्रभावित उपयोगकर्ताओं को सूचित करें।.

समयसीमा और श्रेय (सार्वजनिक रूप से प्रकट)

  • शोधकर्ताओं को प्रारंभिक रिपोर्ट: 2025-08-26 (रिकॉर्ड पर पार्टी को रिपोर्ट किया गया)।.
  • सार्वजनिक सलाह और CVE असाइनमेंट: 2026-02-26 / CVE‑2026‑28108।.
  • लेखन के समय, संस्करण <= 3.8 के लिए कोई आधिकारिक पैच उपलब्ध नहीं था। यदि एक निश्चित संस्करण जारी किया जाता है तो तुरंत अपडेट लागू करें।.

इस घटना के अलावा अतिरिक्त हार्डनिंग टिप्स

  • सभी प्रशासक खातों के लिए दो-कारक प्रमाणीकरण सक्षम करें।.
  • जहां व्यावहारिक हो, IP द्वारा प्रशासनिक पहुंच को सीमित करें।.
  • नियमित ऑफसाइट बैकअप बनाए रखें और पुनर्स्थापनों का परीक्षण करें।.
  • प्लगइन/थीम स्थापना विशेषाधिकारों को विश्वसनीय खातों की एक छोटी संख्या तक सीमित करें।.
  • PHP, सर्वर पैकेज और TLS कॉन्फ़िगरेशन को अद्यतित रखें।.
  • स्वचालित फ़ाइल-इंटीग्रिटी जांच और निरंतर निगरानी लागू करें।.

यदि आपकी साइट पहले से ही समझौता की गई है: सुधारात्मक चेकलिस्ट

  1. आगंतुकों की सुरक्षा के लिए साइट को रखरखाव मोड में डालें।.
  2. फोरेंसिक्स के लिए एक फ़ाइल और DB स्नैपशॉट लें।.
  3. साफ स्रोतों से समझौता किए गए फ़ाइलों को बदलें या एक साफ बैकअप को पुनर्स्थापित करें।.
  4. सभी क्रेडेंशियल्स को घुमाएँ: प्रशासनिक खाते, होस्टिंग नियंत्रण पैनल, डेटाबेस, और एपीआई कुंजी।.
  5. फिर से स्कैन करें और दुर्भावनापूर्ण कलाकृतियों को हटाने की पुष्टि करें; यदि अनिश्चित हैं तो पेशेवर घटना प्रतिक्रिया पर विचार करें।.
  6. सफाई के बाद, सुरक्षा को फिर से सक्षम करें और पुनः संक्रमण के लिए निगरानी जारी रखें।.

यह प्लगइन लेखकों और पारिस्थितिकी तंत्र पर कैसे परिलक्षित होता है

यह घटना प्रणालीगत बिंदुओं को उजागर करती है:

  • प्लगइन लेखकों को सभी उपयोगकर्ता-नियंत्रित इनपुट को शत्रुतापूर्ण मानना चाहिए और सख्त मान्यता और एस्केपिंग लागू करनी चाहिए।.
  • साइट के मालिकों को सुरक्षा ट्रैक रिकॉर्ड वाले सक्रिय रूप से बनाए रखे गए प्लगइनों को प्राथमिकता देनी चाहिए।.
  • परतदार रक्षा (सुरक्षित कोडिंग, स्कैनिंग, एज फ़िल्टरिंग, और निगरानी) जोखिम और प्रतिक्रिया समय को कम करती है।.

खतरे की खोज: जांचने के लिए नमूना क्वेरी और लॉग

  • Search webserver logs for encoded script characters: look for %3Cscript or script%3E in query strings.
  • <script टैग के साथ डेटाबेस सामग्री खोजें: SELECT ID, post_title FROM wp_posts WHERE post_content LIKE ‘%<script%’ LIMIT 100;
  • अज्ञात लॉगिन और हाल ही में बनाए गए उपयोगकर्ताओं के लिए प्रशासनिक गतिविधि की जांच करें।.

हमेशा फोरेंसिक सबूत को संरक्षित करने के लिए प्रतियों या स्नैपशॉट का उपयोग करके जांच करें।.

समापन नोट्स

परावर्तित XSS एक सामान्य और प्रभावशाली वेब भेद्यता बनी हुई है क्योंकि हमलावर सामाजिक इंजीनियरिंग (निर्मित URL, फ़िशिंग) को हथियार बना सकते हैं। वर्डप्रेस में, प्लगइन आउटपुट और फ्रंटएंड घटक जोखिम के सामान्य स्रोत हैं। एक व्यावहारिक, परतदार दृष्टिकोण—कमजोर प्लगइन को अक्षम करें, एज सुरक्षा लागू करें, CSP और उचित एस्केपिंग लागू करें, और निगरानी करें—आपकी आधिकारिक पैच की प्रतीक्षा करते समय जोखिम को कम करेगा।.

यदि आपको विशेषज्ञ सहायता की आवश्यकता है, तो एक योग्य घटना प्रतिक्रिया या वर्डप्रेस सुरक्षा पेशेवर से संपर्क करें जो आभासी पैच लागू कर सके, स्कैनिंग कर सके, और सफाई कर सके। पूर्ण सेवा को पुनर्स्थापित करने से पहले कंटेनमेंट और फोरेंसिक्स को प्राथमिकता दें।.

संदर्भ और संसाधन

(हमले के विवरण प्रदान करने से बचने के लिए शोषण विशिष्टताओं को छोड़ दिया गया है। यदि आप एक शोधकर्ता या प्लगइन लेखक हैं जिसे पैचिंग के लिए पुनरुत्पादन विवरण की आवश्यकता है, तो सीधे, जिम्मेदार प्रकटीकरण चैनलों की तलाश करें।)

0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग सुरक्षा चेतावनी वर्डप्रेस टेम्पलेट CSRF (CVE202512072)

वर्डप्रेस विशिष्ट टेम्पलेट प्लगइन के लिए सामग्री संपादक को निष्क्रिय करें <= 2.0 - टेम्पलेट कॉन्फ़िगरेशन अपडेट कमजोरियों के लिए क्रॉस-साइट अनुरोध धोखाधड़ी