MEDIUMCVE-2025-68573CVSS 5.4

CVE-2025-68573: CSRF in Simple Keyword to Link

प्लेटफ़ॉर्म

wordpress

घटक

simple-keyword-to-link

में ठीक किया गया

1.5.1

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026

सिंपल कीवर्ड टू लिंक में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता पाई गई है। इस भेद्यता के कारण, एक हमलावर अनधिकृत क्रियाएं कर सकता है। यह भेद्यता सिंपल कीवर्ड टू लिंक के संस्करण 0.0.0 से 1.5 तक के संस्करणों को प्रभावित करती है। इस समस्या को ठीक करने के लिए, नवीनतम संस्करण में अपडेट करने की सिफारिश की जाती है।

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँ

यह CSRF भेद्यता हमलावरों को उपयोगकर्ता की जानकारी के बिना उनकी सहमति के बिना कार्य करने की अनुमति देती है। हमलावर उपयोगकर्ता के ब्राउज़र में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट कर सकते हैं, जो तब उपयोगकर्ता की ओर से अनुरोधों को स्वचालित रूप से भेज सकती हैं। उदाहरण के लिए, एक हमलावर उपयोगकर्ता के खाते को संशोधित कर सकता है, संवेदनशील डेटा तक पहुंच सकता है, या अन्य हानिकारक कार्य कर सकता है। इस भेद्यता का प्रभाव व्यापक हो सकता है, क्योंकि यह सभी उपयोगकर्ताओं को प्रभावित करता है जो सिंपल कीवर्ड टू लिंक का उपयोग करते हैं।

शोषण संदर्भ

यह भेद्यता अभी तक सक्रिय रूप से शोषण नहीं की गई है, लेकिन सार्वजनिक रूप से उपलब्ध है। KEV स्थिति अभी तक निर्धारित नहीं की गई है। इस भेद्यता के लिए कोई सार्वजनिक प्रमाण-अवधारणा (PoC) उपलब्ध नहीं है।

कौन जोखिम में हैअनुवाद हो रहा है…

Websites using the Simple Keyword to Link plugin, particularly those with user accounts that have administrative privileges or access to sensitive keyword link configurations, are at risk. Shared hosting environments where multiple websites share the same server resources could also be affected if one site is vulnerable and an attacker can leverage that to target other sites.

पहचान के चरणअनुवाद हो रहा है…

• wordpress / composer / npm:

grep -r "simple-keyword-to-link/simple-keyword-to-link.php" plugins/

• generic web:

curl -I https://your-wordpress-site.com/wp-content/plugins/simple-keyword-to-link/simple-keyword-to-link.php | grep -i 'simple keyword to link'

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.02% (6% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L5.4MEDIUMAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityLowसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकsimple-keyword-to-link
विक्रेताwordfence
प्रभावित श्रेणीमें ठीक किया गया
0.0.0 – 1.51.5.1

पैकेज जानकारी

सक्रिय इंस्टॉलेशन
2Kआला
प्लगइन रेटिंग
5.0
WordPress आवश्यक
4.7+
संगत संस्करण तक
6.6.5
PHP आवश्यक
7.0+

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
बिना पैच — प्रकाशन से 151 दिन

शमन और वर्कअराउंड

इस भेद्यता को कम करने के लिए, नवीनतम संस्करण में अपडेट करना सबसे अच्छा तरीका है। यदि अपडेट करना संभव नहीं है, तो आप कुछ सुरक्षा उपाय लागू कर सकते हैं, जैसे कि CSRF टोकन का उपयोग करना या उपयोगकर्ता की सहमति की आवश्यकता होती है। CSRF टोकन एक अद्वितीय, यादृच्छिक मान है जो प्रत्येक अनुरोध के साथ भेजा जाता है। यह हमलावरों को उपयोगकर्ता की ओर से अनुरोधों को भेजने से रोकता है। उपयोगकर्ता की सहमति की आवश्यकता होने से हमलावरों को उपयोगकर्ता की जानकारी के बिना कार्य करने से रोका जा सकता है।

कैसे ठीक करें

कोई ज्ञात पैच उपलब्ध नहीं है। कृपया भेद्यता के विवरण की गहराई से समीक्षा करें और अपने संगठन के जोखिम सहनशीलता के आधार पर शमन उपाय करें। प्रभावित सॉफ़्टवेयर को अनइंस्टॉल करना और एक प्रतिस्थापन खोजना सबसे अच्छा हो सकता है।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2025-68573 — CSRF सिंपल कीवर्ड टू लिंक में क्या है?

CVE-2025-68573 सिंपल कीवर्ड टू लिंक में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है जो हमलावरों को अनधिकृत क्रियाएं करने की अनुमति देती है।

क्या मैं CVE-2025-68573 से सिंपल कीवर्ड टू लिंक में प्रभावित हूं?

यदि आप सिंपल कीवर्ड टू लिंक के संस्करण 0.0.0 से 1.5 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।

मैं CVE-2025-68573 को सिंपल कीवर्ड टू लिंक में कैसे ठीक करूं?

इस समस्या को ठीक करने के लिए, नवीनतम संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो CSRF टोकन का उपयोग करें या उपयोगकर्ता की सहमति की आवश्यकता होती है।

क्या CVE-2025-68573 सक्रिय रूप से शोषण किया जा रहा है?

अभी तक सक्रिय रूप से शोषण नहीं किया गया है, लेकिन सार्वजनिक रूप से उपलब्ध है।

मैं CVE-2025-68573 के लिए आधिकारिक सिंपल कीवर्ड टू लिंक सलाहकार कहां पा सकता हूं?

आधिकारिक सलाहकार के लिए सिंपल कीवर्ड टू लिंक वेबसाइट देखें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।