सार्वजनिक सलाह थीम आयातक CSRF भेद्यता(CVE202510312)

वर्डप्रेस थीम इम्पोर्टर प्लगइन





Theme Importer <= 1.0 (CVE-2025-10312) — What WordPress Site Owners Must Do Now


प्लगइन का नाम थीम इम्पोर्टर
कमजोरियों का प्रकार क्रॉस साइट अनुरोध धोखाधड़ी
CVE संख्या CVE-2025-10312
तात्कालिकता कम
CVE प्रकाशन तिथि 2025-10-15
स्रोत URL CVE-2025-10312

थीम इम्पोर्टर प्लगइन <= 1.0 — CSRF (CVE-2025-10312): आपके वर्डप्रेस साइट के लिए इसका क्या मतलब है और अब क्या करना है

लेखक: हांगकांग सुरक्षा विशेषज्ञ • प्रकाशित: 2025-10-16

थीम इम्पोर्टर (संस्करण ≤ 1.0) में एक क्रॉस-साइट अनुरोध धोखाधड़ी (CSRF) भेद्यता 15 अक्टूबर 2025 को प्रकट की गई और इसे CVE-2025-10312 सौंपा गया। प्रकाशित तकनीकी CVSS स्कोर 4.3 (कम) है। यह संख्यात्मक रेटिंग वर्डप्रेस साइटों के लिए वास्तविक परिचालन जोखिम को समाप्त नहीं करती है — विशेष रूप से जहां प्रशासक लॉग इन रहते हैं और प्लगइन्स बिना इरादे की पुष्टि के स्थिति-परिवर्तनकारी प्रशासनिक कार्यक्षमता को उजागर करते हैं।.

यह ब्रीफिंग व्यावहारिक रूप से जोखिम को समझाती है, संभावित शोषण परिदृश्यों का वर्णन करती है बिना शोषण कोड प्रदान किए, और साइट के मालिकों और ऑपरेटरों के लिए तेजी से जोखिम को कम करने के लिए एक संक्षिप्त, प्राथमिकता वाली चेकलिस्ट देती है।.

TL;DR (त्वरित सारांश)

  • थीम इम्पोर्टर ≤ 1.0 (CVE-2025-10312) में एक CSRF दोष है, जो 15 अक्टूबर 2025 को प्रकट हुआ।.
  • प्रभाव: एक हमलावर एक प्रमाणित उपयोगकर्ता — सामान्यतः एक प्रशासक — को उन कार्यों को करने के लिए धोखा दे सकता है जिनका उन्होंने इरादा नहीं किया था। हमला एक अप्रमाणित अभिनेता के साथ शुरू होता है लेकिन पीड़ित के सत्र के तहत निष्पादित होता है।.
  • रिपोर्ट किया गया CVSS: 4.3 (कम)। संदर्भ महत्वपूर्ण है: कमजोर अनुरोध वास्तव में क्या करता है, वास्तविक प्रभाव को निर्धारित करता है।.
  • तात्कालिक कदम: प्रभावित साइटों की पहचान करें, यदि आवश्यक न हो तो प्लगइन को हटा दें या निष्क्रिय करें, प्रशासनिक पहुंच को सीमित करें, बहु-कारक प्रमाणीकरण सक्षम करें, लॉग और स्कैन की निगरानी करें, और एक अपस्ट्रीम सुधार की प्रतीक्षा करते समय सुरक्षात्मक नियंत्रण लागू करें (जैसे, WAF/वर्चुअल पैचिंग)।.

वर्डप्रेस संदर्भ में CSRF को समझना

क्रॉस-साइट अनुरोध धोखाधड़ी एक ब्राउज़र और एक वेब एप्लिकेशन के बीच विश्वास का दुरुपयोग करती है। यदि एक प्रशासक एक दुर्भावनापूर्ण वेबपृष्ठ पर जाता है, तो वह पृष्ठ प्रशासक के ब्राउज़र को उनके वर्डप्रेस साइट पर अनुरोध भेजने के लिए मजबूर कर सकता है। यदि एक प्लगइन उन अनुरोधों को उपयोगकर्ता के इरादे (उदाहरण के लिए, नॉन्स के माध्यम से) की पुष्टि किए बिना या पर्याप्त क्षमताओं को सुनिश्चित किए बिना संसाधित करता है, तो क्रिया प्रशासक के विशेषाधिकारों के साथ निष्पादित होती है।.

वर्डप्रेस विशेष रूप से क्यों उजागर है:

  • वर्डप्रेस एक विशेषाधिकार प्राप्त प्रशासन UI प्रदान करता है जहां उच्च-प्रभाव वाले कार्य होते हैं।.
  • प्लगइन्स सामान्यतः प्रशासनिक एंडपॉइंट जोड़ते हैं; नॉन्स या क्षमता जांच की कमी के कारण, ये एंडपॉइंट CSRF के प्रति संवेदनशील होते हैं।.
  • प्रशासक अक्सर सुविधा के लिए लॉग इन रहते हैं, जिससे जोखिम की खिड़की बढ़ जाती है।.

इस मामले में कमजोर एंडपॉइंट में उचित एंटी-CSRF सुरक्षा या पर्याप्त क्षमता सत्यापन की कमी थी। हालांकि CVSS रेटिंग “कम” है, एक प्रतीत होने वाला छोटा अनुरोध प्रशासक द्वारा निष्पादित होने पर बड़ा प्रभाव डाल सकता है (उदाहरण के लिए, दुर्भावनापूर्ण कोड वाले थीम आयात करना, थीम फ़ाइलों को संशोधित करना, या साइट विकल्पों को बदलना)।.

CVE और सार्वजनिक रिपोर्ट हमें क्या बताती है

  • पहचानकर्ता: CVE-2025-10312
  • प्रभावित संस्करण: थीम आयातक ≤ 1.0
  • कमजोरियों का प्रकार: क्रॉस-साइट अनुरोध धोखाधड़ी (CSRF)
  • प्रारंभिक विशेषाधिकार: बिना प्रमाणीकरण (हमलावर अनुरोध को ट्रिगर कर सकता है; सफलता एक लॉगिन किए हुए उपयोगकर्ता को धोखा देने पर निर्भर करती है)
  • रिपोर्ट की गई गंभीरता: CVSS 4.3 (कम)
  • आधिकारिक सुधार: प्रकटीकरण के समय उपलब्ध नहीं — साइट के मालिकों को पैच किए गए रिलीज़ जारी होने तक जोखिम को कम करना चाहिए।.

याद रखें: CVSS एक तकनीकी आधार है। वर्डप्रेस के लिए, यह निर्धारित करें कि कमजोर अंत बिंदु द्वारा प्रशासक द्वारा निष्पादित होने पर कौन से कार्य किए जाते हैं।.

उच्च-स्तरीय शोषण परिदृश्य (कोई शोषण कोड नहीं)

जोखिम को स्पष्ट करने के लिए बिना कार्यात्मक शोषण कदमों की पेशकश किए, यहां संभावित हमले के रास्ते हैं:

  • परिदृश्य ए: एक प्रशासक एक दुर्भावनापूर्ण पृष्ठ पर जाता है। पृष्ठ प्लगइन के कमजोर अंत बिंदु पर एक POST जारी करता है जो हमलावर द्वारा चुनी गई थीम या सेटिंग्स को आयात करता है — संभवतः दुर्भावनापूर्ण कोड या स्क्रिप्ट शामिल हैं।.
  • परिदृश्य बी: अंत बिंदु थीम या प्लगइन फ़ाइलों को संशोधित करता है, जो बाद में श्रृंखलाबद्ध दोषों या फ़ाइल समावेश के माध्यम से दूरस्थ कोड निष्पादन को सक्षम बनाता है।.
  • परिदृश्य सी: अनुरोध साइट विकल्पों को बदलता है (जैसे, फ़ाइल अनुमतियाँ, डिबग ध्वज) या विशेषाधिकार प्राप्त उपयोगकर्ताओं को बनाता है, जो निरंतर समझौते के लिए रास्ते खोलता है।.

CSRF हमले पीड़ित के सत्र का उपयोग करते हैं; हमलावरों को पासवर्ड की आवश्यकता नहीं होती, और पीड़ित अक्सर छेड़छाड़ का कोई तात्कालिक संकेत नहीं देखता है।.

साइट के मालिकों के लिए तात्कालिक कार्रवाई (प्राथमिकता क्रम)

इस संक्षिप्त चेकलिस्ट का पालन करें। गति और नियंत्रण को प्राथमिकता दें।.

  1. प्रभावित साइटों की पहचान करें
    • स्थापित प्लगइन्स को स्कैन करें और संस्करण नोट करें। कोई भी इंस्टॉल जो थीम इम्पोर्टर ≤ 1.0 चला रहा है, संभावित रूप से कमजोर है।.
  2. यदि संभव हो तो प्लगइन को ऑफलाइन करें।
    • यदि प्लगइन की आवश्यकता नहीं है, तो इसे तुरंत निष्क्रिय और हटा दें।.
    • यदि तुरंत हटाना संभव नहीं है, तो जांच करते समय wp-admin तक पहुंच को सीमित करें।.
  3. एक्सेस नियंत्रण को मजबूत करें।
    • सभी व्यवस्थापक खातों के लिए मल्टी-फैक्टर प्रमाणीकरण (MFA) सक्षम करें।.
    • व्यवस्थापक खातों को न्यूनतम आवश्यकताओं तक सीमित करें और खाता भूमिकाओं की समीक्षा करें।.
    • जहां संभव हो, सर्वर-स्तरीय नियमों या होस्टिंग नियंत्रणों का उपयोग करके IP द्वारा wp-admin पहुंच को सीमित करें।.
  4. रनटाइम सुरक्षा लागू करें।
    • यदि आपके पास वह क्षमता उपलब्ध है, तो ज्ञात शोषण पैटर्न को ब्लॉक करने के लिए एप्लिकेशन-लेयर सुरक्षा (WAF/वर्चुअल पैचिंग) का उपयोग करें।.
    • यदि आप WAF संचालित करते हैं, तो सुनिश्चित करें कि नियम गायब नॉनसेस, अप्रत्याशित रेफरर्स और संदिग्ध व्यवस्थापक-क्षेत्र POSTs का पता लगाते हैं।.
  5. निगरानी और स्कैन करें।
    • प्लगइन एंडपॉइंट्स के लिए संदिग्ध POST अनुरोधों के लिए एक्सेस और त्रुटि लॉग की समीक्षा करें।.
    • मैलवेयर स्कैन और फ़ाइल अखंडता जांच चलाएं; नए उपयोगकर्ताओं, क्रोन कार्यों या अप्रत्याशित फ़ाइल परिवर्तनों की तलाश करें।.
  6. बैकअप और पुनर्प्राप्ति।
    • पुष्टि करें कि आपके पास हाल के, परीक्षण किए गए बैकअप ऑफसाइट संग्रहीत हैं।.
    • यदि समझौता होने का संदेह है, तो एक विश्वसनीय बैकअप से पुनर्स्थापित करें और सेवा में लौटने से पहले साइट को मजबूत करें।.
  7. जब एक सुधार उपलब्ध हो, तो अपडेट करें।
    • जब रखरखाव करने वाला एक पैच जारी करता है, तो तुरंत अपस्ट्रीम प्लगइन अपडेट लागू करें। सुनिश्चित करें कि सुधार नॉनसेस और क्षमता जांचों को संबोधित करता है।.

WAF और वर्चुअल पैचिंग - रनटाइम सुरक्षा कैसे मदद करती है

जब कोई आधिकारिक पैच उपलब्ध नहीं होता है, तो एक एप्लिकेशन-लेयर फ़ायरवॉल या वर्चुअल पैच जल्दी जोखिम को कम कर सकता है। सामान्य सुरक्षा उपायों में शामिल हैं:

  • एंडपॉइंट सिग्नेचर: ज्ञात कमजोर प्लगइन पथों या उन पैरामीटर पैटर्नों के लिए अनुरोधों को ब्लॉक करें जो हमले के टेम्पलेट से मेल खाते हैं।.
  • व्यवहारिक नियम: उन स्थिति-परिवर्तनकारी अनुरोधों का पता लगाएं जिनमें अपेक्षित वर्डप्रेस नॉन्स की कमी है या असामान्य हेडर पैटर्न दिखाते हैं (जैसे, प्रशासनिक अनुरोधों के लिए Referer गायब)।.
  • दर सीमा और प्रतिष्ठा जांच: अविश्वसनीय स्रोतों से बार-बार संदिग्ध प्रयासों को थ्रॉटल या ब्लॉक करें।.
  • संदर्भ-जानकारी ब्लॉकिंग: अनधिकृत अनुरोधों को चुनौती दें या ब्लॉक करें जो प्रशासनिक क्रियाओं की नकल करते हैं।.

उदाहरण नियम लॉजिक (संकल्पनात्मक):

यदि एक POST एक प्रशासनिक क्रिया को लक्षित करता है (उदाहरण के लिए, admin-post.php या एक प्लगइन प्रशासनिक एंडपॉइंट) और अनुरोध में एक मान्य _wpnonce या साइट-उत्पत्ति Referer की कमी है, तो अनुरोध को ब्लॉक या चुनौती दें।.

ऐसे नियमों को सावधानी से लागू करें। व्यापक रूप से ब्लॉकों को लागू करने से पहले झूठे सकारात्मक मापने के लिए एक पहचान/लॉगिंग मोड में शुरू करें।.

पहचान: संकेत कि आपकी साइट को लक्षित या समझौता किया जा सकता है

इन संकेतकों की तलाश करें:

  • प्लगइन एंडपॉइंट्स पर अप्रत्याशित POST अनुरोध, विशेष रूप से बाहरी संदर्भकर्ताओं से।.
  • wp-content/themes या प्लगइन फ़ोल्डरों के तहत थीम, टेम्पलेट या फ़ाइलों में परिवर्तन।.
  • नए या संशोधित प्रशासनिक उपयोगकर्ता जिन्हें आपने नहीं बनाया।.
  • अप्रत्याशित अनुसूचित कार्य (क्रॉन) जो बाहरी एंडपॉइंट्स को कॉल करते हैं।.
  • अस्पष्ट कोड (base64, eval) वाली नई फ़ाइलें या हाल की अप्रत्याशित टाइमस्टैम्प वाली फ़ाइलें।.
  • PHP प्रक्रियाओं द्वारा आरंभ किए गए अज्ञात आईपी या डोमेन के लिए आउटबाउंड कनेक्शन।.
  • फ़ायरवॉल लॉग जो अवरुद्ध या संदिग्ध प्रशासन-क्षेत्र अनुरोध दिखाते हैं।.

यदि आप उपरोक्त में से कोई भी देखते हैं, तो साइट को संभावित रूप से समझौता किया गया मानें और तुरंत घटना प्रतिक्रिया कदम उठाएं।.

घटना प्रतिक्रिया - चरण-दर-चरण

  1. अलग करें
    • साइट को ऑफ़लाइन करें या आईपी द्वारा प्रशासनिक पहुंच को प्रतिबंधित करें। यदि सार्वजनिक पहुंच जारी रहनी चाहिए तो रखरखाव मोड का उपयोग करें।.
  2. साक्ष्य को संरक्षित करें
    • वेब सर्वर, PHP, और WAF लॉग्स का निर्यात करें। बाद की फोरेंसिक समीक्षा के लिए फ़ाइल सिस्टम और डेटाबेस का स्नैपशॉट लें।.
  3. स्कैन और पहचानें
    • मैलवेयर स्कैनर और अखंडता जांच चलाएं। परिवर्तनों को पहचानने के लिए वर्तमान फ़ाइलों की तुलना विश्वसनीय बैकअप से करें।.
  4. सीमित करें और सुधारें
    • कमजोर प्लगइन को निष्क्रिय करें और दुर्भावनापूर्ण फ़ाइलें हटा दें।.
    • उपलब्ध होने पर ज्ञात-साफ बैकअप पर वापस लौटें। प्रशासनिक पासवर्ड रीसेट करें और एपीआई कुंजी को घुमाएं।.
  5. साफ करें और सत्यापित करें
    • बैकडोर, संदिग्ध क्रोन जॉब्स, और दुर्भावनापूर्ण डेटाबेस प्रविष्टियाँ हटा दें। वातावरण साफ होने तक फिर से स्कैन करें।.
  6. पुनर्स्थापित करें और निगरानी करें
    • साइट को नियंत्रित तरीके से सेवा में लौटाएं और पुनरावृत्ति के लिए लॉग्स की निकटता से निगरानी करें।.
  7. रिपोर्ट करें और सीखें
    • यदि उपयुक्त हो तो हितधारकों और अपने होस्टिंग प्रदाता को सूचित करें। मूल कारण विश्लेषण करें और प्रक्रियात्मक अंतराल बंद करें।.

डेवलपर मार्गदर्शन - प्लगइन को कैसे ठीक किया जाना चाहिए

प्लगइन लेखकों को डिफ़ॉल्ट रूप से सुरक्षित प्रथाओं को लागू करना चाहिए। प्रमुख नियंत्रण:

  • स्थिति परिवर्तनों के लिए नॉनसेस: फ़ॉर्म-आधारित क्रियाओं के लिए wp_create_nonce() का उपयोग करें और wp_verify_nonce() के साथ मान्य करें। REST एंडपॉइंट्स के लिए, एक permission_callback लागू करें जो क्षमताओं की पुष्टि करता है।.
  • क्षमता जांच: current_user_can() का उपयोग करें ताकि यह सुनिश्चित किया जा सके कि कॉलर के पास आवश्यक विशेषाधिकार हैं (जैसे, edit_theme_options, manage_options)।.
  • कभी भी मनमाने बाहरी सामग्री को निष्पादित न करें: अविश्वसनीय डेटा को अनसीरियलाइज करने या बिना सख्त सत्यापन के दूरस्थ फ़ाइलों को शामिल करने से बचें।.
  • इनपुट को मान्य और स्वच्छ करें: sanitize_text_field(), intval(), wp_kses_post(), और आउटपुट पर उचित एस्केपिंग का उपयोग करें।.
  • न्यूनतम विशेषाधिकार का सिद्धांत: संचालन को आवश्यक न्यूनतम क्षमता तक सीमित करें।.
  • ऑडिट करने योग्य लॉगिंग: महत्वपूर्ण परिवर्तनों को इस तरह से रिकॉर्ड करें कि व्यवस्थापक सुरक्षित रूप से समीक्षा कर सकें।.

इन चरणों का पालन करने से CSRF को कम किया जाएगा और विशेषाधिकार वृद्धि या स्थायी समझौते के जोखिम को कम किया जाएगा।.

रक्षकों के लिए पहचान नियम और WAF सिग्नेचर विचार

पहचान या WAF नियमों को ट्यून करते समय, गैर-आक्रामक पैटर्न पर विचार करें जो झूठे सकारात्मक को न्यूनतम करते हैं:

  • उन प्रशासनिक क्रियाओं के लिए POST का पता लगाएं जिनमें अपेक्षित _wpnonce फ़ील्ड या साइट-उत्पत्ति Referer हेडर की कमी है।.
  • उन राज्य-परिवर्तनकारी अनुरोधों को चिह्नित करें जो GET के माध्यम से उन एंडपॉइंट्स पर आते हैं जिन्हें POST की आवश्यकता होनी चाहिए।.
  • wp-admin एंडपॉइंट्स को लक्षित करने वाले बाहरी डोमेन से आने वाले अनुरोधों को चुनौती दें।.
  • लंबे base64-कोडित स्ट्रिंग्स या अप्रत्याशित फ़ाइल-अपलोड पेलोड्स वाले पैरामीटर को चिह्नित करें।.
  • JSON एंडपॉइंट्स के लिए सख्त Content-Type जांच लागू करें और मिश्रित प्रकारों को अस्वीकार करें।.

पहले निगरानी/पता लगाने के मोड में नियम चलाएं। केवल कम झूठे सकारात्मक दरों को मान्य करने के बाद प्रवर्तन बढ़ाएं।.

WordPress साइट मालिकों के लिए हार्डनिंग चेकलिस्ट

  • WordPress कोर, थीम और प्लगइन्स को अपडेट रखें; अप्रयुक्त प्लगइन्स को हटा दें।.
  • मजबूत व्यवस्थापक पासवर्ड लागू करें और बहु-कारक प्रमाणीकरण सक्षम करें।.
  • व्यवस्थापक खातों की संख्या सीमित करें और दैनिक संपादकों के लिए भूमिका विभाजन का उपयोग करें।.
  • जहां संचालन के लिए संभव हो, wp-admin पहुंच को IP द्वारा प्रतिबंधित करें।.
  • नियमित रूप से मैलवेयर स्कैन और फ़ाइल अखंडता जांच चलाएँ।.
  • स्वचालित ऑफसाइट बैकअप बनाए रखें और समय-समय पर पुनर्स्थापनों का परीक्षण करें।.
  • लॉग और अलर्ट्स की निरंतर निगरानी करें - पहचान एक निरंतर प्रक्रिया है।.

कुछ “कम” CVSS कमजोरियों को अभी भी त्वरित ध्यान की आवश्यकता क्यों है

CVSS एक मानकीकृत तकनीकी स्कोर प्रदान करता है लेकिन साइट-विशिष्ट संदर्भ को नहीं पकड़ता। विचार करें:

  • कई कम-गंभीर मुद्दों को एक पूर्ण समझौते में जोड़ा जा सकता है।.
  • CSRF मानव कारकों (एक व्यवस्थापक द्वारा एक पृष्ठ पर जाना) पर निर्भर करता है जो स्वचालित स्कोरिंग द्वारा अच्छी तरह से मॉडल नहीं किया गया है।.
  • एक क्रिया जो सीमित प्रतीत होती है, कोड निष्पादन, स्थायी बैकडोर, या डेटा चोरी के लिए बढ़ाने का एक मोड़ बिंदु हो सकता है, इस पर निर्भर करता है कि यह क्या बदलता है।.

कमजोरियों के प्रभाव का आकलन करें कि कमजोर अनुरोध क्या बदल सकता है और कौन से खातों का लाभ उठा सकता है।.

घटना के बाद की सिफारिशें और दीर्घकालिक स्वच्छता

  • एक मूल कारण विश्लेषण करें: कमजोर प्लगइन उत्पादन तक कैसे पहुंचा और क्या प्रक्रियाओं का पालन किया गया?
  • परिवर्तन नियंत्रण और सूची प्रथाओं को मजबूत करें: सक्रिय रूप से बनाए रखे जाने वाले प्लगइन्स को प्राथमिकता दें, तीसरे पक्ष के कोड की समीक्षा करें, और परिवर्तनों के लिए स्टेजिंग का उपयोग करें।.
  • व्यवस्थापकों को सामाजिक इंजीनियरिंग जोखिमों और प्रमाणित रहते हुए सुरक्षित ब्राउज़िंग प्रथाओं पर प्रशिक्षित करें।.
  • स्थापित प्लगइन्स और उनके संस्करणों की सटीक सूची बनाए रखें।.
  • विश्वसनीय कमजोरियों के फीड्स की सदस्यता लें और उच्च-जोखिम साइटों के लिए रनटाइम सुरक्षा पर विचार करें।.

अंतिम सारांश

थीम इम्पोर्टर (≤ 1.0) में CVE-2025-10312 एक CSRF कमजोरी है जिसे “कम” CVSS स्कोर के बावजूद तत्काल ध्यान देने की आवश्यकता है। व्यावहारिक जोखिम लॉगिन किए गए व्यवस्थापकों, प्लगइन्स द्वारा किए जा सकने वाले व्यवस्थापक क्रियाओं के प्रकार, और वर्तमान में एक अपस्ट्रीम फिक्स की अनुपस्थिति के संयोजन से आता है। साइट के मालिकों को प्रभावित इंस्टॉलेशन की पहचान करनी चाहिए, जहां संभव हो प्लगइन को हटा या निष्क्रिय करें, व्यवस्थापक पहुंच को मजबूत करें (MFA, न्यूनतम विशेषाधिकार), संदिग्ध गतिविधियों की निगरानी करें, और पैच की प्रतीक्षा करते समय रनटाइम सुरक्षा लागू करें।.

सुरक्षा के लिए कई परतों की आवश्यकता होती है: उपलब्ध होने पर त्वरित पैचिंग, रनटाइम सुरक्षा, निरंतर निगरानी, अच्छे संचालन की स्वच्छता, और परीक्षण किए गए पुनर्प्राप्ति योजनाएँ।.

एक हांगकांग स्थित सुरक्षा विशेषज्ञ द्वारा प्रकाशित। तकनीकी पूछताछ या रक्षा मार्गदर्शन के लिए, अपने होस्टिंग प्रदाता या WordPress अनुभव वाले स्वतंत्र सुरक्षा सलाहकार से परामर्श करें।.


0 शेयर:
आपको यह भी पसंद आ सकता है

HK सुरक्षा सलाहकार SEO प्लगइन मीडिया हटाना (CVE202512847)

वर्डप्रेस ऑल इन वन SEO प्लगइन <= 4.8.9 - प्रमाणित (योगदानकर्ता+) मनमाना मीडिया हटाने की भेद्यता के लिए प्राधिकरण की कमी