CRITICALCVE-2024-43984CVSS 9.6

WordPress Podlove Podcast Publisher प्लगइन <= 4.1.13 - CSRF से रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता

प्लेटफ़ॉर्म

wordpress

घटक

podlove-podcasting-plugin-for-wordpress

में ठीक किया गया

4.1.14

AI Confidence: highNVDEPSS 0.5%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2024-43984 describes a critical Remote Code Execution (RCE) vulnerability within the Podlove Podcast Publisher WordPress plugin. This vulnerability stems from a Cross-Site Request Forgery (CSRF) flaw, allowing attackers to inject malicious code. Versions of Podlove Podcast Publisher prior to 4.1.14 are affected, and a patch is available in version 4.1.14.

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

The CSRF vulnerability in Podlove Podcast Publisher allows an attacker to craft malicious requests that, when successfully executed by an authenticated user, can lead to arbitrary code execution on the server. This means an attacker could potentially gain full control of the WordPress site, including access to sensitive data, modification of content, and installation of malware. The impact is particularly severe because WordPress sites often host valuable data and are critical for business operations. Successful exploitation could lead to data breaches, website defacement, and significant reputational damage.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2024-43984 was publicly disclosed on 2024-10-31. While no active exploitation campaigns have been publicly confirmed, the CRITICAL severity and the ease of CSRF exploitation suggest a high probability of exploitation. The vulnerability is not currently listed on the CISA KEV catalog. Public proof-of-concept exploits are likely to emerge given the vulnerability's nature and severity.

कौन जोखिम में हैअनुवाद हो रहा है…

WordPress websites utilizing the Podlove Podcast Publisher plugin, particularly those running versions prior to 4.1.14, are at significant risk. Shared hosting environments where multiple websites share the same server are also at increased risk, as a compromise of one site could potentially lead to the compromise of others. Sites with limited user access controls or those that haven't implemented robust CSRF protection measures are especially vulnerable.

पहचान के चरणअनुवाद हो रहा है…

• wordpress / composer / npm:

grep -r 'podlove_podcast_publisher' /var/www/html/wp-content/plugins/
wp plugin list | grep podlove_podcast_publisher

• generic web:

curl -I https://your-wordpress-site.com/wp-admin/admin-ajax.php?action=podlove_api_get_podcast_chapters&podcast_id=1 | grep Server

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.49% (66% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H9.6CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकpodlove-podcasting-plugin-for-wordpress
विक्रेताPodlove
प्रभावित श्रेणीमें ठीक किया गया
0.0.0 – 4.1.134.1.14

पैकेज जानकारी

सक्रिय इंस्टॉलेशन
3Kज्ञात
प्लगइन रेटिंग
4.4
WordPress आवश्यक
4.9.6+
संगत संस्करण तक
6.9.4
PHP आवश्यक
8.0+

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2024-43984 is to immediately upgrade Podlove Podcast Publisher to version 4.1.14 or later. If upgrading is not immediately feasible due to compatibility issues or testing requirements, consider implementing strict CSRF protection measures on the WordPress site. This might involve using a WordPress security plugin with robust CSRF protection or implementing custom code to validate and sanitize user input. Additionally, review WordPress user permissions to limit the impact of a potential compromise. After upgrading, confirm the fix by attempting to trigger the vulnerable endpoint with a CSRF token and verifying that the action is denied.

कैसे ठीक करें

Podlove Podcast Publisher प्लगइन को नवीनतम उपलब्ध संस्करण में अपडेट करें। CSRF भेद्यता रिमोट कोड एग्जीक्यूशन की अनुमति देती है, इसलिए जल्द से जल्द अपडेट करना महत्वपूर्ण है। अपडेट के बारे में अधिक जानकारी के लिए डेवलपर की वेबसाइट देखें।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2024-43984 — RCE in Podlove Podcast Publisher?

CVE-2024-43984 is a critical Remote Code Execution vulnerability in Podlove Podcast Publisher, allowing attackers to inject code via a CSRF flaw.

Am I affected by CVE-2024-43984 in Podlove Podcast Publisher?

Yes, if you are using Podlove Podcast Publisher versions 4.1.13 or earlier, you are affected by this vulnerability.

How do I fix CVE-2024-43984 in Podlove Podcast Publisher?

Upgrade Podlove Podcast Publisher to version 4.1.14 or later to resolve this vulnerability. Implement CSRF protection as an interim measure.

Is CVE-2024-43984 being actively exploited?

While no active exploitation campaigns have been confirmed, the CRITICAL severity suggests a high probability of exploitation.

Where can I find the official Podlove advisory for CVE-2024-43984?

Refer to the Podlove Podcast Publisher website and WordPress plugin repository for the latest security advisories and updates.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।