ZoloBlocks एक्सेस नियंत्रण भेद्यता सामुदायिक सलाह (CVE202549903)

वर्डप्रेस ZoloBlocks प्लगइन
प्लगइन का नाम ज़ोलोब्लॉक्स
कमजोरियों का प्रकार टूटी हुई पहुंच नियंत्रण
CVE संख्या CVE-2025-49903
तात्कालिकता कम
CVE प्रकाशन तिथि 2025-11-09
स्रोत URL CVE-2025-49903





ZoloBlocks <= 2.3.11 — Broken Access Control (CVE-2025-49903)


ZoloBlocks <= 2.3.11 — टूटी हुई पहुंच नियंत्रण (CVE-2025-49903): आपको क्या जानने और करने की आवश्यकता है

द्वारा: हांगकांग सुरक्षा विशेषज्ञ — प्रकाशित: 2025-11-10

ZoloBlocks वर्डप्रेस प्लगइन (संस्करण 2.3.11 तक और शामिल) में एक नई प्रकट हुई सुरक्षा कमजोरी को CVE-2025-49903 सौंपा गया है। यह समस्या एक टूटी हुई पहुंच नियंत्रण बग है: एक बिना प्रमाणीकरण वाला हमलावर केवल उच्च-privileged उपयोगकर्ताओं के लिए निर्धारित कार्यक्षमता तक पहुंच सकता है क्योंकि उचित प्राधिकरण/नॉन्स जांच गायब हैं। विक्रेता ने समस्या को ठीक करने के लिए संस्करण 2.3.12 जारी किया है।.

यदि आप किसी साइट पर ZoloBlocks चला रहे हैं, तो इस सलाह को ध्यान से पढ़ें। यह सलाह आपको निम्नलिखित के माध्यम से ले जाती है:

  • व्यावहारिक रूप से कमजोरी का क्या अर्थ है
  • आपकी साइट के लिए वास्तविक जोखिम
  • प्रशासकों के लिए तात्कालिक कदम
  • शोषण प्रयासों का पता लगाने के लिए कैसे
  • व्यावहारिक WAF नियम और वर्चुअल-पैच स्निपेट्स जिन्हें आप अभी लागू कर सकते हैं
  • दीर्घकालिक डेवलपर सुधार और सुरक्षित कोडिंग दिशानिर्देश
  • घटना प्रतिक्रिया और पुनर्प्राप्ति चेकलिस्ट

कार्यकारी सारांश (संक्षिप्त)

  • कमजोरी: ZoloBlocks <= 2.3.11 में टूटी हुई पहुंच नियंत्रण (CVE-2025-49903)।.
  • प्रभाव: बिना प्रमाणीकरण वाला हमलावर विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए निर्धारित प्लगइन कार्यक्षमता को सक्रिय कर सकता है।.
  • गंभीरता: प्रकाशित स्कोरिंग में निम्न/मध्यम (CVSS 5.3), लेकिन व्यावहारिक प्रभाव इस पर निर्भर करता है कि प्लगइन आपकी साइट पर क्या उजागर करता है।.
  • ठीक किया गया संस्करण: 2.3.12 — जितनी जल्दी हो सके अपडेट करें।.
  • तात्कालिक शमन: प्लगइन को अपडेट करें, यदि आप अपडेट नहीं कर सकते हैं तो प्लगइन को निष्क्रिय करें, नीचे वर्णित WAF/वर्चुअल-पैच नियम लागू करें, संदिग्ध गतिविधि के लिए लॉग का ऑडिट करें, और यदि समझौता किया गया हो तो घटना प्रतिक्रिया के कदमों का पालन करें।.

“टूटी हुई पहुंच नियंत्रण” क्यों महत्वपूर्ण है जब गंभीरता ‘महत्वपूर्ण’ नहीं है’

“टूटी हुई पहुंच नियंत्रण” उन गायब या अधूरे जांचों को कवर करता है जो सुनिश्चित करते हैं कि केवल अधिकृत उपयोगकर्ता कुछ कार्य कर सकें। ऐसी बग की गंभीरता संदर्भित होती है: वही गायब जांच जो एक हानिरहित पढ़ने के संचालन की अनुमति देती है, अन्य दोषों के साथ मिलकर विनाशकारी संचालन जैसे सामग्री हटाने, कॉन्फ़िगरेशन परिवर्तनों, या विशेषाधिकार वृद्धि की अनुमति भी दे सकती है।.

विशेष रूप से ZoloBlocks के लिए, कमजोरी बिना प्रमाणीकरण वाले अनुरोधों द्वारा सक्रिय की जा सकती है। इसका मतलब है कि एक बिना प्रमाणीकरण HTTP अनुरोध संभवतः केवल प्रशासकों या संपादकों के लिए निर्धारित प्लगइन रूटीन को सक्रिय कर सकता है। भले ही प्लगइन की उजागर की गई कार्यक्षमता हानिरहित प्रतीत होती हो, हमलावर स्वचालित रूप से शोषण करते हैं और कई साइटों पर प्रयासों को बढ़ाते हैं — जोखिम तब तक बना रहता है जब तक इसे पैच नहीं किया जाता।.


साइट प्रशासकों के लिए तात्कालिक क्रियाएँ (चरण-दर-चरण)

  1. अभी बैकअप लें।. पूर्ण साइट बैकअप (फाइलें + डेटाबेस)। परिवर्तन करने से पहले सुनिश्चित करें कि एक वर्तमान पुनर्स्थापना बिंदु मौजूद है।.
  2. प्लगइन को अपडेट करें।. यदि संभव हो तो तुरंत ZoloBlocks को संस्करण 2.3.12 या बाद के संस्करण में अपग्रेड करें।.
  3. यदि आप तुरंत अपडेट नहीं कर सकते।.
    • वर्डप्रेस प्रशासन से प्लगइन को अस्थायी रूप से निष्क्रिय करें (Plugins → Installed Plugins → Deactivate)।.
    • यदि आप wp-admin तक पहुँच नहीं सकते हैं, तो SFTP/SSH के माध्यम से प्लगइन फ़ोल्डर का नाम बदलें:
      mv wp-content/plugins/zoloblocks wp-content/plugins/zoloblocks.disabled
  4. WAF नियम / वर्चुअल पैच लागू करें (नीचे देखें)।. प्लगइन के एंडपॉइंट्स पर अनधिकृत प्रयासों को रोकने के लिए सुझाए गए हस्ताक्षरों को लागू करें।.
  5. लॉग की निगरानी करें और स्कैन करें।. संदिग्ध अनुरोधों के लिए वेब सर्वर लॉग और WP लॉग की खोज करें। मैलवेयर स्कैन और अखंडता जांच करें।.
  6. समझौते के लिए ऑडिट करें।. अप्रत्याशित प्रशासनिक उपयोगकर्ताओं, संशोधित फ़ाइलों, नए निर्धारित कार्यों (wp-cron), DB परिवर्तनों, या अजीब आउटगोइंग कनेक्शनों की तलाश करें।.
  7. संवाद करें।. यदि आप ग्राहकों के लिए साइट्स होस्ट करते हैं, तो उन्हें शमन क्रियाओं और समयसीमाओं के बारे में सूचित करें।.

शोषण के प्रयास का पता लगाने के लिए कैसे।

क्योंकि यह भेद्यता अनधिकृत अनुरोधों को प्लगइन कार्यक्षमता तक पहुँचने की अनुमति देती है, अपने लॉग में इन संकेतकों की तलाश करें:

  • POST अनुरोध admin-ajax.php या /wp-json/* एंडपॉइंट्स जो प्लगइन से संबंधित पैरामीटर शामिल करते हैं (प्लगइन स्लग के लिए खोजें zoloblocks या संदिग्ध क्रिया नाम)।.
  • अज्ञात IPs से एक छोटे समय विंडो में असामान्य POST या GET पैरामीटर।.
  • असामान्य उपयोगकर्ता एजेंटों के साथ अनुरोध या जो कई एंडपॉइंट्स को जांचने का प्रयास करते हैं (स्वचालन पैटर्न)।.
  • अप्रत्याशित परिवर्तन 11. संदिग्ध सामग्री के साथ। जो प्लगइन का संदर्भ देते हैं।.
  • नए प्रशासनिक उपयोगकर्ता या शोषण प्रयासों के समय के आसपास उपयोगकर्ता मेटा में परिवर्तन।.
  • सामग्री, विजेट्स, या प्लगइन फ़ाइलों में अचानक परिवर्तन (filemtime जांच)।.

खोज उदाहरण (एक्सेस लॉग):

  • अनुरोध जो शामिल हैं admin-ajax.php किसी भी पैरामीटर के साथ जो प्लगइन को संदर्भित करता है:
    /wp-admin/admin-ajax.php?action=
  • REST API अनुरोध जो एक प्लगइन नामस्थान शामिल करते हैं:
    /wp-json/*zoloblocks*

यदि आप पैचिंग से पहले प्लगइन एंडपॉइंट्स को लक्षित करने वाले दोहराए गए अनधिकृत POST पाते हैं, तो उन्हें उच्च प्राथमिकता के रूप में मानें और नीचे दिए गए घटना प्रतिक्रिया चेकलिस्ट का पालन करें।.


त्वरित पहचान आदेश (व्यवस्थापकों के लिए उदाहरण)

# प्लगइन स्लग के लिए खोज लॉग

वर्चुअल पैच और WAF नियम जिन्हें आप अभी लागू कर सकते हैं

यदि आप तुरंत प्लगइन को अपडेट या निष्क्रिय नहीं कर सकते हैं, तो एक वर्चुअल पैच (WAF नियम) संदिग्ध अनधिकृत अनुरोधों को अस्वीकार करके शोषण को रोक सकता है। नीचे टेम्पलेट नियम और PHP स्निपेट हैं जिन्हें आप अनुकूलित कर सकते हैं। ये अस्थायी उपाय हैं और 2.3.12 में अपडेट करने के स्थान पर नहीं हैं।.

महत्वपूर्ण: अपने वातावरण से मेल खाने के लिए regex और पैटर्न समायोजित करें। उत्पादन पर लागू करने से पहले एक स्टेजिंग साइट पर नियमों का परीक्षण करें।.

1) ModSecurity नियम (उदाहरण)

उन admin-ajax अनुरोधों को ब्लॉक करें जहां एक क्रिया पैरामीटर “zoloblocks” शामिल है (केस-संवेदनशीलता की परवाह किए बिना):

SecRule REQUEST_URI "@contains admin-ajax.php" "phase:2,chain,deny,status:403,msg:'ZoloBlocks अनधिकृत admin-ajax क्रियाओं को ब्लॉक करें',id:1009001"

बनाएँ /etc/modsecurity/zoloblocks_action_names.txt जैसे पैटर्न के साथ:

  • zoloblocks
  • ज़ोलो_ब्लॉक्स
  • ज़ोलोब्लॉक्स

यदि आप बाहरी फ़ाइल सूचियों का उपयोग नहीं कर सकते हैं, तो एकल नियम का उपयोग करें:

SecRule REQUEST_URI "@rx admin-ajax\.php" "phase:2,deny,status:403,msg:'अनधिकृत ZoloBlocks प्रयासों को ब्लॉक करें',id:1009002,chain"

2) Nginx स्थान नियम

यदि प्लगइन एक पूर्वानुमानित पथ के तहत REST एंडपॉइंट्स को उजागर करता है जैसे /wp-json/zoloblocks/, जोड़ें:

स्थान ~* /wp-json/(?:.*zoloblocks.*) {

लक्षित करने के लिए admin-ajax.php:

यदि ($request_uri ~* "admin-ajax.php" ) {

3) सरल .htaccess नियम (Apache)

वेब से प्लगइन फ़ाइलों तक पहुँच को अवरुद्ध करें (यह वैध फ्रंट-एंड व्यवहार में हस्तक्षेप कर सकता है):

<IfModule mod_rewrite.c>
  RewriteEngine On
  RewriteCond %{REQUEST_URI} /wp-content/plugins/zoloblocks [NC]
  RewriteRule .* - [F]
</IfModule>

4) वर्डप्रेस-स्तरीय त्वरित समाधान (PHP)

अपने थीम में एक छोटा mu-plugin या स्निपेट जोड़ें functions.php अस्थायी रूप से:

// अस्थायी सुरक्षा: अनधिकृत admin-ajax कॉल को अवरुद्ध करें जो ZoloBlocks को लक्षित करते हैं;

// अस्थायी सुरक्षा: संभावित प्लगइन नामस्थान के लिए REST अनुरोधों को अवरुद्ध करें 'इन्हें केवल अस्थायी रोकथाम के रूप में लागू करें।' 'zolo'.


को उस पुष्टि किए गए प्लगइन स्लग या क्रिया खंड से बदलें जिसे आप देखते हैं।

डेवलपर मार्गदर्शन: प्लगइन कोड में इसे सही तरीके से कैसे ठीक करें.

SecRule REQUEST_URI "@contains /wp-admin/admin-post.php?action=smd_export" \

  • यदि आप एक प्लगइन डेवलपर हैं या कस्टम कोड के लिए जिम्मेदार हैं, तो समाधान के लिए अनधिकृत उपयोगकर्ताओं के लिए उजागर किसी भी कार्यक्षमता के लिए उचित प्राधिकरण और नॉनस जांच को लागू करना आवश्यक है।.
  • REST एंडपॉइंट्स के लिए, हमेशा परिभाषित करें permission_callback जो उपयोगकर्ता की क्षमता की पुष्टि करता है (current_user_can) और/या गैर-प्रमाणित एंडपॉइंट्स के लिए नॉनस।.
  • प्रशासन-एजेक्स क्रियाओं के लिए, विशेषाधिकार प्राप्त क्रियाओं को करने से पहले क्षमता की पुष्टि करें।.
  • सर्वर साइड पर सभी इनपुट को साफ करें और मान्य करें और आउटपुट को एस्केप करें।.

उदाहरण:

अनुमति_कॉलबैक के साथ REST रूट को सही ढंग से पंजीकृत करना

register_rest_route( 'zoloblocks/v1', '/update-config', array(;

क्षमता और नॉनस के साथ AJAX क्रिया की पुष्टि करना

add_action( 'wp_ajax_zoloblocks_save', 'zoloblocks_save_callback' ); // केवल लॉग इन उपयोगकर्ता

यदि प्लगइन को सीमित कार्यक्षमता के लिए गैर-प्रमाणित आगंतुकों का समर्थन करना है, तो सुनिश्चित करें कि उन एंडपॉइंट्स को केवल पढ़ने के लिए सीमित किया गया है, सावधानीपूर्वक दर-सीमित किया गया है, और साफ किया गया है। किसी भी ऑपरेशन को उजागर करने से बचें जो स्थिति को बदलता है या संवेदनशील डेटा तक पहुंचता है।.


वर्डप्रेस साइटों के लिए सामान्य रूप से हार्डनिंग मार्गदर्शन

  • WordPress कोर, थीम और प्लगइन्स को अपडेट रखें।.
  • प्लगइन के उपयोग को आवश्यक कार्यक्षमता तक सीमित करें।.
  • मजबूत प्रशासनिक नीतियों को लागू करें: न्यूनतम विशेषाधिकार, अद्वितीय प्रशासनिक खाते, विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए MFA।.
  • जब व्यावहारिक हो, तो IP द्वारा wp-admin तक पहुंच को प्रतिबंधित करें।.
  • स्वचालित शोषण और असामान्य अनुरोधों को रोकने के लिए एक एप्लिकेशन-लेयर WAF या समकक्ष का उपयोग करें।.
  • लॉगिंग और संरक्षण सक्षम करें ताकि आप घटनाओं के लिए गतिविधियों का ऑडिट कर सकें।.

समझौते के संकेत (IoCs)

यदि आप संदिग्ध गतिविधि का पता लगाते हैं या आप एक कमजोर साइट चला रहे थे जबकि शोषण सक्रिय था, तो संभावित समझौते का अनुमान लगाएं और जांच करें:

  • नए प्रशासनिक उपयोगकर्ता जिन्हें आपने नहीं बनाया।.
  • प्लगइन फ़ाइलों, कोर फ़ाइलों, या अपलोड निर्देशिका पर संशोधित समय मुहरें।.
  • अनजान PHP फ़ाइलें 16. WP क्रॉन में अप्रत्याशित अनुसूचित घटनाएँ जो अपरिचित कोड को निष्पादित करती हैं। या अन्य लिखने योग्य फ़ोल्डर।.
  • अप्रत्याशित क्रोन कार्य 11. संदिग्ध सामग्री के साथ। या अनुसूचित कार्य जो अज्ञात कॉलबैक चलाते हैं।.
  • बैकडोर पैटर्न के लिए मैलवेयर स्कैनर अलर्ट।.
  • सर्वर से अज्ञात आईपी या डोमेन के लिए आउटगोइंग कनेक्शन।.
  • डेटाबेस तालिकाएँ जिनमें अप्रत्याशित सामग्री या अतिरिक्त उपयोगकर्ता हैं 7. wp_users.

यदि आप समझौते के पुष्टि किए गए संकेतक पाते हैं, तो साइट को अलग करें, लॉग और बैकअप को सुरक्षित करें, मैलवेयर को साफ करें या एक साफ बैकअप से पुनर्स्थापित करें, सभी क्रेडेंशियल्स को घुमाएँ, और आवश्यकता अनुसार अपने होस्टिंग प्रदाता के साथ समन्वय करें।.


निगरानी / SIEM में जोड़ने के लिए पहचान संकेत।

  • बार-बार POSTs /wp-admin/admin-ajax.php क्रिया पैरामीटर के साथ जिसमें ज़ोलो या zoloblocks.
  • एक छोटे समय अवधि में एक ही आईपी से प्लगइन एंडपॉइंट्स को लक्षित करते हुए POSTs।.
  • 403s अचानक रुक जाते हैं जब एक हमलावर व्यवस्थापक पहुंच प्राप्त करता है (सफलता का संकेत)।.
  • प्लगइन फ़ाइलों पर बड़ी संख्या में 404s या 200s जो आमतौर पर सार्वजनिक नहीं होते हैं।.

उदाहरण स्प्लंक/ELK क्वेरी आकार:

index=web_access sourcetype=access_combined (request_uri="*/admin-ajax.php*" या request_uri="/wp-json/*") और (uri_query="*zolo*" या request_uri="*/wp-json/*zoloblocks*")

एकल हिट के बजाय असामान्य स्पाइक्स के लिए अलर्ट को ट्यून करें — बॉट अक्सर कई साइटों को जल्दी से मास-स्कैन करते हैं।.


घटना प्रतिक्रिया चेकलिस्ट

  1. स्नैपशॉट लें और लॉग को सुरक्षित करें (वेब सर्वर, DB, WP डिबग लॉग)।.
  2. साइट को रखरखाव मोड में डालें या साफ होने तक ट्रैफ़िक को ब्लॉक करें।.
  3. संभावित समझौते के दायरे की पहचान करें (फ़ाइलें, डेटाबेस प्रविष्टियाँ, उपयोगकर्ता)।.
  4. यदि उपलब्ध और मान्य हो तो एक साफ बैकअप से पुनर्स्थापित करें।.
  5. सभी पासवर्ड रीसेट करें: वर्डप्रेस उपयोगकर्ता, डेटाबेस उपयोगकर्ता, होस्टिंग नियंत्रण पैनल, SFTP, API कुंजी।.
  6. पुनर्स्थापना के बाद फिर से स्कैन करें ताकि एक साफ वातावरण की पुष्टि हो सके।.
  7. पहुंच, अनुमतियों और निगरानी की समीक्षा करें और उन्हें मजबूत करें।.
  8. यदि आवश्यक हो तो हितधारकों और ग्राहकों को सूचित करें।.

किनारे पर वर्चुअल पैचिंग क्यों महत्वपूर्ण है

एक WAF या किनारे का फ़िल्टरिंग सॉफ़्टवेयर अपडेट को प्रतिस्थापित नहीं कर सकता, लेकिन यह समय खरीद सकता है: वर्चुअल पैचिंग शोषण प्रयासों को रोकता या कम करता है जबकि आप अपडेट की योजना बनाते हैं, संगतता का परीक्षण करते हैं, और सुरक्षित बैकअप को पुनर्स्थापित करते हैं। CVE-2025-49903 जैसे बिना प्रमाणीकरण वाले एक्सेस-नियंत्रण मुद्दों के लिए, सही ढंग से ट्यून की गई नियम बड़े पैमाने पर स्कैनिंग बॉट्स को रोक सकती है और विक्रेता द्वारा प्रदान किए गए फिक्स के लागू होने तक जोखिम को कम कर सकती है।.


व्यावहारिक उदाहरण: ज्ञात शोषण पैटर्न को ब्लॉक करने के लिए अस्थायी mu-plugin

एक फ़ाइल बनाएं wp-content/mu-plugins/99-zoloblocks-block.php निम्नलिखित सामग्री के साथ (पहले स्टेजिंग पर परीक्षण करें):

<?php;

जैसे ही आप विक्रेता द्वारा प्रदान किए गए फिक्स (2.3.12 में अपडेट) को लागू करें, इस फ़ाइल को हटा दें।.


शमन का परीक्षण

  • एक WAF नियम या mu-plugin लागू करने के बाद, बिना प्रमाणीकरण वाले संदर्भ से अनुरोध पैटर्न को पुन: उत्पन्न करने का प्रयास करें और मान्य करें कि आप प्राप्त करते हैं 403.
  • पुष्टि करें कि वैध आगंतुक और अपेक्षित प्लगइन कार्यक्षमता बाधित नहीं हुई है (साइट सुविधाओं का परीक्षण करें)।.
  • झूठे सकारात्मक के लिए त्रुटि लॉग की निगरानी करें, और पैटर्न को तदनुसार समायोजित करें।.

प्लगइन लेखकों के लिए दीर्घकालिक सुरक्षित कोडिंग चेकलिस्ट

  • क्षमताओं को मान्य करें current_user_can() किसी भी क्रिया के लिए जो स्थिति बदलती है।.
  • हमेशा जोड़ें permission_callback REST रूट के लिए।.
  • लॉग इन किए गए उपयोगकर्ता क्रियाओं के लिए नॉनस का उपयोग करें (चेक_एडमिन_रेफरर या wp_verify_nonce).
  • इनपुट को साफ करें sanitize_text_field, wp_kses_post, intval, आदि।.
  • आउटपुट को एस्केप करें esc_html, esc_attr, esc_url इको करने से पहले।.
  • प्रशासनिक एंडपॉइंट्स को बिना प्रमाणीकरण वाले आगंतुकों के लिए उजागर करने से बचें।.
  • संदिग्ध API गतिविधियों की दर-सीमा निर्धारित करें और लॉग करें।.
  • यदि पहुंच जांच विफल होती है तो प्रभाव को समझने के लिए खतरे का मॉडलिंग करें।.

यदि आप तकनीकी नहीं हैं: सबसे सरल सुरक्षित मार्ग

  1. ZoloBlocks को तुरंत 2.3.12 में अपडेट करें।.
  2. यदि आप अभी अपडेट नहीं कर सकते हैं, तो प्लगइन को निष्क्रिय करें जब तक आप कर न सकें।.
  3. यदि आप कई साइटों का रखरखाव करते हैं, तो अपडेट को उच्च प्राथमिकता के रूप में शेड्यूल करें और सुनिश्चित करें कि बैकअप मौजूद हैं।.
  4. यदि आप समझौते के संकेत देखते हैं तो एक योग्य सुरक्षा पेशेवर से संपर्क करें।.

अंतिम सिफारिशें (संक्षिप्त चेकलिस्ट)

  • ZoloBlocks को तुरंत 2.3.12 में अपडेट करें।.
  • यदि तत्काल अपडेट असंभव है, तो प्लगइन को निष्क्रिय करें और/या ऊपर दिए गए WAF/mu-plugin अस्थायी शमन लागू करें।.
  • अब अपनी साइट का बैकअप और स्नैपशॉट लें।.
  • संदिग्ध अनुरोधों और समझौते के संकेतों के लिए लॉग खोजें।.
  • WordPress को मजबूत करें: मजबूत क्रेडेंशियल्स, न्यूनतम विशेषाधिकार, MFA, और प्रतिबंधित wp-admin पहुंच।.
  • एक एप्लिकेशन-लेयर WAF और वर्चुअल-पैचिंग क्षमता पर विचार करें ताकि आप विक्रेता के फिक्स का परीक्षण और तैनाती करते समय स्तरित सुरक्षा प्रदान कर सकें।.

यदि आपको शमन लागू करने, शोषण के संकेतों के लिए लॉग की समीक्षा करने, या सुरक्षा नियम स्थापित करने में सहायता की आवश्यकता है, तो एक योग्य घटना प्रतिक्रिया या वर्डप्रेस सुरक्षा पेशेवर से संपर्क करें।.


0 शेयर:
आपको यह भी पसंद आ सकता है

कंस्ट्रक्टर प्लगइन प्राधिकरण दोष समुदाय साइटों को खतरे में डालता है (CVE20259194)

वर्डप्रेस कंस्ट्रक्टर प्लगइन <= 1.6.5 - प्रमाणित (सदस्य+) थीम क्लीन भेद्यता के लिए प्राधिकरण की कमी