HIGHCVE-2024-11733CVSS 7.3

WordPress Popular Posts <= 7.1.0 - प्रमाणीकृत मनमाना शॉर्टकोड निष्पादन (Unauthenticated Arbitrary Shortcode Execution)

प्लेटफ़ॉर्म

wordpress

घटक

wordpress-popular-posts

में ठीक किया गया

7.1.1

AI Confidence: highNVDEPSS 0.6%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2024-11733 describes an arbitrary shortcode execution vulnerability within the WordPress Popular Posts plugin. This flaw allows unauthenticated attackers to inject and execute malicious shortcodes, potentially compromising the entire WordPress website. The vulnerability impacts versions of the plugin up to and including 7.1.0. A patch is available from the plugin developer.

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

The arbitrary shortcode execution vulnerability presents a significant risk to WordPress websites utilizing the Popular Posts plugin. Attackers can leverage this flaw to inject malicious code, deface the website, redirect users to phishing sites, or even gain control of the underlying server. The ability to execute arbitrary shortcodes bypasses standard WordPress security measures, making it a particularly dangerous vulnerability. Successful exploitation could lead to data breaches, malware infections, and reputational damage. This vulnerability shares similarities with other shortcode-related vulnerabilities where improper input validation allows for code execution.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2024-11733 was publicly disclosed on 2025-01-03. While no public proof-of-concept (PoC) has been widely reported, the ease of exploitation makes it a likely target for automated attacks. The vulnerability is not currently listed on the CISA KEV catalog. Monitor security advisories and threat intelligence feeds for any indications of active exploitation campaigns.

कौन जोखिम में हैअनुवाद हो रहा है…

Websites running WordPress with the Popular Posts plugin installed, particularly those running older versions (≤7.1.0), are at risk. Shared hosting environments where plugin updates are not managed by the website owner are also particularly vulnerable. Sites with limited security monitoring or those relying solely on automatic updates are at increased risk.

पहचान के चरणअनुवाद हो रहा है…

• wordpress / composer / npm:

grep -r 'do_shortcode' /var/www/html/wp-content/plugins/wordpress-popular-posts/

• wordpress / composer / npm:

wp plugin list --status=all | grep 'wordpress-popular-posts'

• wordpress / composer / npm:

wp plugin update wordpress-popular-posts --all

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.59% (69% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयyes
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L7.3HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityLowसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityLowसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
निम्न — कुछ डेटा तक आंशिक पहुंच।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकwordpress-popular-posts
विक्रेताhcabrera
प्रभावित श्रेणीमें ठीक किया गया
* – 7.1.07.1.1

पैकेज जानकारी

सक्रिय इंस्टॉलेशन
100Kज्ञात
प्लगइन रेटिंग
4.5
WordPress आवश्यक
6.2+
संगत संस्करण तक
6.9.4
PHP आवश्यक
7.4+

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
बिना पैच — प्रकाशन से 506 दिन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2024-11733 is to immediately upgrade the WordPress Popular Posts plugin to a patched version. If upgrading is not immediately feasible due to compatibility issues or breaking changes, consider temporarily disabling the plugin. While not a complete solution, implementing a Web Application Firewall (WAF) with rules to block suspicious shortcode usage can provide an additional layer of defense. Regularly review WordPress plugin usage and ensure all plugins are from trusted sources and kept up-to-date.

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el plugin WordPress Popular Posts a la última versión disponible. La vulnerabilidad permite la ejecución de shortcodes arbitrarios por usuarios no autenticados, por lo que es crucial actualizar para mitigar el riesgo.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2024-11733 — Arbitrary Shortcode Execution in WordPress Popular Posts?

CVE-2024-11733 is a HIGH severity vulnerability affecting WordPress Popular Posts plugin versions up to 7.1.0, allowing unauthenticated attackers to execute arbitrary shortcodes.

Am I affected by CVE-2024-11733 in WordPress Popular Posts?

Yes, if you are using WordPress Popular Posts plugin version 7.1.0 or earlier, you are vulnerable to this arbitrary shortcode execution flaw.

How do I fix CVE-2024-11733 in WordPress Popular Posts?

Upgrade the WordPress Popular Posts plugin to the latest available version to patch this vulnerability. If immediate upgrade is not possible, disable the plugin temporarily.

Is CVE-2024-11733 being actively exploited?

While no widespread exploitation has been confirmed, the ease of exploitation suggests it is a potential target for attackers. Monitor security advisories.

Where can I find the official WordPress advisory for CVE-2024-11733?

Refer to the WordPress Popular Posts plugin developer's website or the WordPress security announcements page for the official advisory.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।