WordPress EventON Lite सूचना प्रकटीकरण जोखिम (CVE20258091)

वर्डप्रेस इवेंटओएन लाइट प्लगइन





EventON Lite (<= 2.4.6) — Sensitive Data Disclosure (CVE-2025-8091): What WordPress Site Owners Should Do Now


प्लगइन का नाम इवेंटओएन लाइट
कमजोरियों का प्रकार जानकारी का खुलासा
CVE संख्या CVE-2025-8091
तात्कालिकता कम
CVE प्रकाशन तिथि 2025-08-14
स्रोत URL CVE-2025-8091

इवेंटओएन लाइट (<= 2.4.6) — संवेदनशील डेटा का खुलासा (CVE-2025-8091): वर्डप्रेस साइट के मालिकों को अब क्या करना चाहिए

लेखक: हांगकांग सुरक्षा विशेषज्ञ — सुरक्षा सलाह
तारीख: 2025-08-15

सारांश: इवेंटओएन लाइट के 2.4.6 तक और इसमें शामिल संस्करणों को प्रभावित करने वाली एक सूचना-खुलासा भेद्यता को CVE-2025-8091 के रूप में प्रकाशित किया गया था। यह समस्या निम्न-privileged उपयोगकर्ताओं के लिए संवेदनशील डेटा को उजागर कर सकती है (रिपोर्टों में योगदानकर्ता+ स्तरों का संकेत मिलता है, और कुछ स्रोतों में यहां तक कि निम्नतर विशेषाधिकार संदर्भों का वर्णन किया गया है)। यह सलाह वास्तविक-विश्व जोखिम, पहचानने के चरणों और तत्काल शमन उपायों को समझाती है जिन्हें आप आधिकारिक प्लगइन अपडेट उपलब्ध होने से पहले लागू कर सकते हैं।.

TL;DR (त्वरित क्रियाएँ)

  • जांचें कि क्या इवेंटओएन लाइट (या इवेंटओएन) स्थापित है और प्लगइन संस्करण — यदि <= 2.4.6 है तो संवेदनशील है।.
  • यदि आपके पास इवेंटओएन लाइट है और आप तुरंत सुरक्षित रिलीज़ में अपडेट नहीं कर सकते हैं, तो एक ठीक संस्करण उपलब्ध होने तक प्लगइन को निष्क्रिय करने पर विचार करें।.
  • अपने होस्टिंग या सुरक्षा प्रदाता का उपयोग करें ताकि वर्चुअल पैचिंग / WAF नियम लागू किए जा सकें जो शोषण पैटर्न को ब्लॉक करते हैं, या नीचे दिए गए अस्थायी शमन उपायों को लागू करें।.
  • लॉग में संदिग्ध पहुंच के लिए admin-ajax या प्लगइन REST एंडपॉइंट्स की खोज करें और ईमेल पते, टोकन, या अन्य संवेदनशील क्षेत्रों के अप्रत्याशित खुलासों के लिए।.
  • यदि आप डेटा लीक का पता लगाते हैं तो घटना प्रतिक्रिया के चरणों का पालन करें।.

पृष्ठभूमि: क्या रिपोर्ट किया गया था

इवेंटओएन लाइट के 2.4.6 तक के संस्करणों को प्रभावित करने वाली एक भेद्यता (CVE-2025-8091) अगस्त 2025 में सार्वजनिक रूप से प्रकट की गई थी। इस समस्या को संवेदनशील डेटा के उजागर होने की समस्या (OWASP A3) के रूप में वर्गीकृत किया गया है। सार्वजनिक रिपोर्टों से संकेत मिलता है कि एक निम्न-privileged उपयोगकर्ता प्लगइन को ऐसा डेटा लौटाने के लिए मजबूर कर सकता है जो उस विशेषाधिकार स्तर पर दिखाई नहीं देना चाहिए। संभावित रूप से उजागर क्षेत्रों के उदाहरणों में आयोजक संपर्क जानकारी, आंतरिक पहचानकर्ता, और अन्य मेटाडेटा शामिल हैं जो लक्षित करने या अन्वेषण में सहायता कर सकते हैं।.

CVSS स्कोर 4.3 सामान्य रूप से एकल में कम गंभीरता को दर्शाता है: भेद्यता सीधे दूरस्थ कोड निष्पादन या तत्काल साइट अधिग्रहण को सक्षम नहीं करती है। फिर भी, उजागर जानकारी का उपयोग बाद के हमलों (फिशिंग, खाता लक्षित करना, श्रृंखलाबद्ध शोषण) में किया जा सकता है। चूंकि विक्रेता पैच तुरंत उपलब्ध नहीं हो सकता है, इसलिए संवेदनशील संस्करण चलाने वाली साइटों को शमन को प्राथमिकता देनी चाहिए।.

आपको इसकी परवाह क्यों करनी चाहिए

सूचना खुलासा भेद्यताएँ अक्सर कम आंकी जाती हैं। व्यावहारिक सुरक्षा दृष्टिकोण से, पुनर्प्राप्त डेटा अक्सर उच्च-प्रभाव वाले हमलों के लिए सक्षम होता है। खुलासा की गई जानकारी प्राप्त करने के बाद हमलावरों के कदमों के उदाहरण:

  • फिशिंग और क्रेडेंशियल-स्टफिंग के लिए आयोजक या संपर्क ईमेल पते एकत्र करना।.
  • अन्य प्लगइन एंडपॉइंट्स को लक्षित करने के लिए इवेंट, उपयोगकर्ता या आंतरिक आईडी की गणना करना जो उन आईडी को स्वीकार करते हैं।.
  • कॉन्फ़िगरेशन विवरणों का पता लगाना जो विशेषाधिकार प्राप्त खातों, API कुंजियों, या आंतरिक URL को उजागर करते हैं।.
  • अन्य प्लगइन्स या थीम्स की फिंगरप्रिंटिंग करना स्वचालित शोषण अभियानों को तेज करने के लिए।.

“कम” CVSS के साथ भी, कई उपयोगकर्ताओं या तीसरे पक्ष के योगदानकर्ताओं वाले सार्वजनिक साइटों को इसे उच्च प्राथमिकता के रूप में मानना चाहिए।.

किस पर प्रभाव पड़ता है

  • साइटें जो EventON Lite प्लगइन संस्करण <= 2.4.6 चला रही हैं।.
  • कोई भी भूमिका जो EventON सुविधाओं के साथ इंटरैक्ट कर सकती है - रिपोर्टों से पता चलता है कि योगदानकर्ता स्तर या अन्य कम विशेषाधिकार वाली भूमिकाएँ प्रकटीकरण को ट्रिगर कर सकती हैं।.
  • बहु-उपयोगकर्ता साइटें जहाँ योगदानकर्ता या संपादक बाहरी या कम विश्वसनीय हो सकते हैं।.

यदि आप EventON Lite या EventON नहीं चलाते हैं, तो यह समस्या सीधे आपको प्रभावित नहीं करती है, लेकिन नीचे दी गई पहचान और शमन मार्गदर्शिका समान एंडपॉइंट-आधारित कमजोरियों पर लागू होती है।.

कमजोरियों को आमतौर पर कैसे ट्रिगर किया जाता है (उच्च स्तर)

इस तरह की समस्याएँ आमतौर पर तब होती हैं जब एक एंडपॉइंट (admin-ajax, REST मार्ग, या प्लगइन RPC) बिना उचित क्षमता जांच के एक रिकॉर्ड लौटाता है। सामान्य समस्याग्रस्त पैटर्न:

  • केवल एक कमजोर जांच जैसे कि JSON में पूर्ण डेटाबेस फ़ील्ड लौटाना जबकि is_user_logged_in() एक विशिष्ट क्षमता की पुष्टि करने के बजाय।.
  • सार्वजनिक रूप से सुलभ REST एंडपॉइंट्स के माध्यम से संवेदनशील फ़ील्ड को उजागर करना।.
  • अनुरोध करने वाले उपयोगकर्ता के विशेषाधिकार के आधार पर आउटपुट को फ़िल्टर करने में विफल रहना।.

क्योंकि कोड पथ प्लगइन और संस्करण के अनुसार भिन्न होते हैं, प्लगइन एंडपॉइंट्स को संभावित रूप से कमजोर मानें जब तक कि सत्यापित न हो जाए।.

तात्कालिक शमन विकल्प (प्राथमिकता क्रम)

यदि आप किसी साइट पर कमजोर EventON Lite की पहचान करते हैं, तो जोखिम सहिष्णुता और संचालन की आवश्यकताओं के आधार पर एक विकल्प चुनें।.

1. प्लगइन को निष्क्रिय करें

फायदे: तुरंत हमले की सतह को हटा देता है।.
नुकसान: इवेंट लिस्टिंग सुविधाएँ रुक जाएँगी और इससे उपयोगकर्ता अनुभव प्रभावित हो सकता है।.

कैसे: वर्डप्रेस प्रशासन > प्लगइन्स > स्थापित प्लगइन्स > EventON Lite को निष्क्रिय करें। या WP-CLI के माध्यम से: wp प्लगइन निष्क्रिय करें eventon-lite.

अपने WAF या होस्टिंग प्रदाता के माध्यम से वर्चुअल पैचिंग लागू करें

यदि आपके पास एक वेब एप्लिकेशन फ़ायरवॉल या एक होस्ट है जो प्रबंधित नियमों का समर्थन करता है, तो उनसे इस भेद्यता के लिए शोषण फ़िंगरप्रिंट को ब्लॉक करने वाले लक्षित नियमों को लागू करने के लिए कहें। वर्चुअल पैचिंग साइट की सुरक्षा करती है बिना प्लगइन फ़ाइलों को संशोधित किए और इसे विक्रेता पैच लागू होने के बाद हटा दिया जा सकता है।.

ज्ञात प्लगइन एंडपॉइंट्स तक पहुंच को ब्लॉक या प्रतिबंधित करें

यदि आप प्लगइन के AJAX क्रियाओं या REST मार्गों की पहचान कर सकते हैं जो इवेंट डेटा लौटाते हैं, तो उन मार्गों को केवल प्रशासकों के लिए ब्लॉक या प्रतिबंधित करें। आप इसे वेब सर्वर नियमों, WAF नियमों, या छोटे सर्वर हुक के रूप में लागू कर सकते हैं।.

अस्थायी रूप से योगदानकर्ता/संपादक भूमिकाओं को सीमित करें

यदि योगदानकर्ता+ भूमिकाएँ समस्या को ट्रिगर कर सकती हैं और आपके पास कई अविश्वसनीय योगदानकर्ता हैं, तो अस्थायी रूप से सामग्री सबमिशन को सीमित करें या पैच होने तक अविश्वसनीय खातों को हटा दें।.

एक छोटे WordPress स्निपेट के माध्यम से अस्थायी क्षमता प्रवर्तन जोड़ें

एक साइट-विशिष्ट प्लगइन या सक्रिय थीम में एक छोटा स्निपेट डालें functions.php एक स्टेजिंग उदाहरण पर और उत्पादन में लागू करने से पहले परीक्षण करें। उदाहरण पैटर्न (सामान्य - पहले अनुकूलित और परीक्षण करें):

// अस्थायी: निम्न-विशेषाधिकार उपयोगकर्ताओं के लिए विशिष्ट admin-ajax क्रियाओं को ब्लॉक करें;

नोट: बदलें $खतरनाक_क्रियाएँ पुष्टि किए गए क्रिया नामों के साथ। यदि क्रिया नाम ज्ञात नहीं हैं, तो WAF नियमों या प्लगइन निष्क्रियता को प्राथमिकता दें।.

ज्ञात क्वेरी स्ट्रिंग पैटर्न का वेब सर्वर / .htaccess ब्लॉक

यदि प्लगइन विशिष्ट क्वेरी स्ट्रिंग कुंजियों के साथ admin-ajax का उपयोग करता है, तो आप वेब सर्वर स्तर पर उन अनुरोधों को ब्लॉक कर सकते हैं। सावधान रहें: वैश्विक रूप से admin-ajax को ब्लॉक करना अन्य प्लगइनों और थीमों को तोड़ सकता है।.

एक ही IP पते से बार-बार प्रॉबिंग को दर सीमित करें या ब्लॉक करें।

  1. सूची और संस्करण जांच
    WordPress प्रशासन या WP-CLI के माध्यम से प्लगइन और संस्करण की पुष्टि करें: wp प्लगइन सूची --स्थिति=सक्रिय.
  2. लॉग समीक्षा
    अनुरोधों के लिए वेब और WAF लॉग खोजें:

    • /wp-admin/admin-ajax.php?action=*
    • प्लगइन REST एंडपॉइंट्स जैसे /wp-json/* जो EventON नामस्थान से मेल खाते हैं

    संदिग्ध आईपी से दोहराए गए अनुरोधों या तेज़ अनुक्रमण पैटर्न की तलाश करें।.

  3. प्रतिक्रिया निरीक्षण
    एक स्टेजिंग कॉपी पर, पहचाने गए एंडपॉइंट्स को कॉल करें और संवेदनशील फ़ील्ड्स के लिए JSON प्रतिक्रियाओं का निरीक्षण करें: ईमेल, टोकन, API कुंजी प्लेसहोल्डर, आंतरिक आईडी। उत्पादन पर शोषण परीक्षण न करें।.
  4. फ़ाइल प्रणाली और डेटाबेस जांच
    अप्रत्याशित प्रशासनिक उपयोगकर्ताओं, संशोधित फ़ाइलों, या घटना मेटाडेटा में परिवर्तनों की तलाश करें। जानकारी का खुलासा अन्य दुर्भावनापूर्ण गतिविधियों से पहले हो सकता है।.
  5. फॉलो-ऑन गतिविधियों की निगरानी करें
    अन्य एंडपॉइंट्स के लिए प्रॉब्स, असामान्य POSTs, या नए सामग्री की तलाश करें जो शोषण प्रयासों को इंगित करती हैं।.

डेवलपर्स के लिए: सुरक्षित कोडिंग पैटर्न

यदि आप प्लगइन्स या थीम्स का रखरखाव करते हैं, तो समान समस्याओं से बचने के लिए इन प्रथाओं का पालन करें:

  • स्पष्ट क्षमता जांच के बिना API एंडपॉइंट्स में संवेदनशील फ़ील्ड्स कभी न लौटाएं (उपयोग करें current_user_can() या एक कस्टम क्षमता)।.
  • सामान्य जांचों के बजाय सख्त क्षमता जांच का उपयोग करें (उदाहरण के लिए प्रबंधित_विकल्प या एक समर्पित क्षमता) जैसे is_user_logged_in().
  • REST API रूट्स के लिए, permission_callback क्षमताओं या नॉनसेस को मान्य करने के लिए लागू करें।.
  • आउटपुट को साफ़ और फ़िल्टर करें; केवल उन फ़ील्ड्स को शामिल करें जिन्हें कॉलर देखने के लिए अधिकृत है।.
  • स्थिति-परिवर्तनकारी क्रियाओं के लिए नॉनसेस का उपयोग करें और उन्हें सर्वर-साइड पर मान्य करें।.

अनुमति कॉलबैक के साथ REST रूट पंजीकरण का उदाहरण:

register_rest_route( 'my-plugin/v1', '/event/(?P\d+)', array(;

नमूना WAF नियम अवधारणाएँ जिन्हें आप अभी लागू कर सकते हैं

यदि आपका होस्ट या सुरक्षा उत्पाद कस्टम WAF नियमों का समर्थन करता है, तो उन पैटर्नों को ब्लॉक करें जो शोषण ट्रैफ़िक से मेल खाते हैं। नीचे अवधारणात्मक उदाहरण दिए गए हैं - अपने WAF सिंटैक्स के अनुसार अनुकूलित करें और पहले पहचान मोड में परीक्षण करें।.

# उदाहरण: ज्ञात प्लगइन क्रियाओं से मेल खाने वाली admin-ajax क्रियाओं को ब्लॉक करें (pseudo-modsecurity)"

नोट: प्रतिक्रिया निरीक्षण झूठे सकारात्मक उत्पन्न करता है; हार्ड ब्लॉक करने से पहले निगरानी मोड में लागू करें।.

एक प्रबंधित सुरक्षा टीम आमतौर पर कैसे प्रतिक्रिया देती है

एक सुरक्षा टीम या प्रबंधित प्रदाता सामान्यतः:

  1. नियंत्रित स्टेजिंग वातावरण में व्यवहार को पुन: उत्पन्न करें।.
  2. एक न्यूनतम शोषण फिंगरप्रिंट की पहचान करें: HTTP पथ, AJAX क्रिया नाम, REST मार्ग, और विशिष्ट अनुरोध/प्रतिक्रिया विशेषताएँ।.
  3. लक्षित WAF नियम बनाएं जो केवल दुर्भावनापूर्ण फिंगरप्रिंट को ब्लॉक करें ताकि झूठे सकारात्मक को कम किया जा सके।.
  4. प्रभावित साइटों पर नियम लागू करें और हिट और किसी भी अनपेक्षित दुष्प्रभावों की निगरानी करें।.
  5. आधिकारिक विक्रेता पैच लागू होने और साइटों के अपडेट होने के बाद नियम को हटा दें या ढीला करें।.

यह पहचानना कि संवेदनशील डेटा पहले ही लीक हो सकता है

  • हाल के अनुरोध लॉग को निर्यात करें और JSON लौटाने वाले प्लगइन एंडपॉइंट्स के लिए कॉल देखें।.
  • ईमेल पैटर्न, API कुंजी, या व्यक्तिगत नामों के लिए सहेजे गए प्रतिक्रिया निकायों की खोज करें।.
  • घटना मेटाडेटा या संपर्क क्षेत्रों में अप्रत्याशित परिवर्तनों के लिए डेटाबेस की जांच करें।.
  • यदि संवेदनशील क्षेत्रों को संग्रहीत किया गया था और आपको लीक होने का संदेह है, तो अपने स्थानीय नियमों के अनुसार रहस्यों को घुमाने और प्रभावित व्यक्तियों को सूचित करने पर विचार करें।.
  • 1 घंटे के भीतर: पहचानें कि क्या EventON Lite (≤ 2.4.6) स्थापित है। यदि हाँ, तो तत्काल सुरक्षा लागू करें (WAF या प्लगइन को निष्क्रिय करें)।.
  • 24 घंटे के भीतर: संदिग्ध पहुंच के लिए लॉग की समीक्षा करें; यदि कई योगदानकर्ता/संपादक खाते हैं तो भूमिकाओं को सीमित करें।.
  • 72 घंटे के भीतर: जब विक्रेता पैच उपलब्ध हो, तो लागू करें; पूर्ण अखंडता और मैलवेयर स्कैन चलाएँ।.
  • चल रहा: WordPress कोर, थीम और प्लगइन्स को अपडेट रखें; अपग्रेड और नियमों का परीक्षण करने के लिए एक स्टेजिंग वातावरण बनाए रखें।.

यदि आप शोषण का पता लगाते हैं तो घटना प्रतिक्रिया चेकलिस्ट

  1. सीमित करें
    • कमजोर एंडपॉइंट को WAF नियम के साथ ब्लॉक करें या प्लगइन को निष्क्रिय करें।.
    • अस्थायी रूप से पंजीकरण को सीमित करें और निम्न-privilege खातों के लिए गतिविधि को कम करें।.
  2. जांचें
    • लॉग (वेब, WAF, एप्लिकेशन) एकत्र करें और संदिग्ध अनुरोधों का एक समयरेखा बनाएं।.
    • नए व्यवस्थापक उपयोगकर्ताओं, संशोधित फ़ाइलों, या असामान्य क्रोन कार्यों की जांच करें।.
  3. सुधार करें
    • दुर्भावनापूर्ण फ़ाइलों/बैकडोर को हटा दें। यदि अनिश्चित हैं, तो घटना से पहले लिए गए एक स्वच्छ बैकअप से पुनर्स्थापित करें।.
    • किसी भी क्रेडेंशियल या API कुंजी को घुमाएं जो उजागर हो सकती हैं।.
  4. पुनर्प्राप्त करें
    • जब उपलब्ध हो, विक्रेता पैच लागू करें और सामान्य संचालन को फिर से सक्षम करने से पहले सुनिश्चित करें कि साइट साफ है।.
    • पुनरावृत्ति के किसी भी संकेत के लिए निगरानी करें।.
  5. सूचित करें
    • यदि व्यक्तिगत डेटा उजागर हुआ है, तो अपने क्षेत्राधिकार में लागू कानूनी और नियामक सूचना आवश्यकताओं का पालन करें।.

आभासी पैचिंग का महत्व क्यों है (संक्षिप्त व्याख्या)

आभासी पैचिंग परिधि (WAF) पर शोषण ट्रैफ़िक को ब्लॉक करता है इससे पहले कि अनुरोध कमजोर कोड तक पहुँचें। लाभ:

  • प्रकटीकरण के बाद तत्काल सुरक्षा।.
  • प्लगइन फ़ाइलों को संपादित करने या साइट की कार्यक्षमता को बाधित करने की आवश्यकता नहीं है।.
  • नियमों को विशिष्ट फिंगरप्रिंट (AJAX क्रिया नाम, REST मार्ग पैटर्न, प्रतिक्रिया व्यवहार) को ब्लॉक करने के लिए अनुकूलित किया जा सकता है।.
  • नियम उलटने योग्य होते हैं जब विक्रेता एक सुरक्षित पैच प्रकाशित करता है।.

यह पहचानना कि संवेदनशील डेटा पहले ही उजागर हो चुका है या नहीं

पूर्व उजागर होने का आकलन करने के लिए कदम:

  • प्रासंगिक अनुरोध और प्रतिक्रिया लॉग को निर्यात करें और ईमेल पते या टोकन पैटर्न के लिए खोजें।.
  • डेटाबेस में घटना और संपर्क तालिकाओं की जांच करें अप्रत्याशित परिवर्तनों या लीक किए गए फ़ील्ड के लिए।.
  • यदि आप सबूत पाते हैं, तो क्रेडेंशियल्स को घुमाएं और स्थानीय नियमों के अनुसार उपयोगकर्ता सूचना की आवश्यकता का आकलन करें।.

व्यावहारिक सामान्य प्रश्न

प्रश्न: क्या मेरा साइट निश्चित रूप से समझौता किया गया है यदि मैंने EventON Lite ≤ 2.4.6 चलाया?
उत्तर: जरूरी नहीं। यह सुरक्षा दोष जानकारी का खुलासा करने की अनुमति देता है; इसका मतलब यह नहीं है कि साइट पूरी तरह से समझौता की गई है। हालांकि, सुरक्षा दोष की उपस्थिति जोखिम को बढ़ाती है और त्वरित समाधान की आवश्यकता होती है।.

प्रश्न: क्या मैं उत्पादन पर सुरक्षा दोष का परीक्षण कर सकता हूँ?
उत्तर: उत्पादन पर शोषण परीक्षण से बचें। यदि परीक्षण आवश्यक है, तो इसे प्रतिनिधि डेटा और गैर-विशिष्ट खातों के साथ एक स्टेजिंग क्लोन पर करें।.

प्रश्न: क्या EventON को निष्क्रिय करने से मेरी साइट टूट जाएगी?
उत्तर: हाँ - प्लगइन द्वारा प्रदान की गई कार्यक्रम सुविधाएँ अनुपलब्ध होंगी। यदि वे सुविधाएँ महत्वपूर्ण हैं, तो आधिकारिक समाधान उपलब्ध होने तक व्यवधान को कम करने के लिए आभासी पैचिंग का उपयोग करें।.

हांगकांग के सुरक्षा विशेषज्ञ से समापन विचार

हांगकांग के तेज़ी से बदलते डिजिटल वातावरण में, समय पर, व्यावहारिक प्रतिक्रियाएँ जोखिम को कम करती हैं। यहां तक कि कम-गंभीर जानकारी का खुलासा करने वाले मुद्दों को भी ध्यान देने की आवश्यकता होती है क्योंकि वे बड़े घटनाओं के सामान्य पूर्ववर्ती होते हैं। त्वरित समाधान को प्राथमिकता दें (प्लगइन को निष्क्रिय करें, WAF नियम लागू करें, भूमिकाओं को सीमित करें), लॉग की पूरी तरह से जांच करें, और जैसे ही विक्रेता का पैच उपलब्ध हो, उसे लागू करें। एक स्टेजिंग वातावरण और नियमित अखंडता जांच बनाए रखें ताकि आप भविष्य के खुलासों पर जल्दी प्रतिक्रिया कर सकें।.

यदि आपको पेशेवर घटना प्रतिक्रिया की आवश्यकता है, तो प्लगइन शोषण और WAF नियम तैनाती में अनुभव रखने वाली एक योग्य वर्डप्रेस सुरक्षा टीम से संपर्क करें।.


0 शेयर:
आपको यह भी पसंद आ सकता है

तत्काल सलाह LearnPress डेटाबेस प्राधिकरण दोष (CVE202511372)

वर्डप्रेस LearnPress - वर्डप्रेस LMS प्लगइन प्लगइन <= 4.2.9.3 - अनधिकृत डेटाबेस तालिका हेरफेर भेद्यता के लिए प्राधिकरण की कमी

वर्डप्रेस BetterDocs गोपनीयता दोष निजी पोस्ट को उजागर करता है (CVE20257499)

प्लगइन नाम BetterDocs कमजोरियों का प्रकार टूटी हुई पहुँच नियंत्रण CVE संख्या CVE-2025-7499 तात्कालिकता कम CVE प्रकाशन तिथि 2025-08-16…

वर्डप्रेस उपयोगकर्ता मेटा CSRF स्टोर XSS को उजागर करता है (CVE20257688)

वर्डप्रेस एड यूजर मेटा प्लगइन <= 1.0.1 - स्टोर क्रॉस-साइट स्क्रिप्टिंग भेद्यता के लिए क्रॉस-साइट अनुरोध धोखाधड़ी