CVE-2025-9987: सूचना प्रकटीकरण Broadstreet में
प्लेटफ़ॉर्म
wordpress
घटक
broadstreet
में ठीक किया गया
1.53.2
Broadstreet वर्डप्रेस प्लगइन में एक सूचना प्रकटीकरण भेद्यता पाई गई है। यह भेद्यता हमलावरों को संवेदनशील जानकारी निकालने की अनुमति देती है, जिससे डेटा गोपनीयता का उल्लंघन हो सकता है। यह भेद्यता 1.53.1 या उससे कम संस्करणों को प्रभावित करती है। 1.53.2 संस्करण में इस समस्या का समाधान किया गया है।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता प्रमाणित हमलावरों को, जिनके पास सब्सक्राइबर स्तर की पहुँच या उससे अधिक है, पासवर्ड संरक्षित और निजी व्यावसायिक विवरणों तक पहुँच प्राप्त करने की अनुमति देती है। हमलावर इस जानकारी का उपयोग दुर्भावनापूर्ण उद्देश्यों के लिए कर सकते हैं, जैसे कि पहचान की चोरी, वित्तीय धोखाधड़ी, या अन्य प्रकार के साइबर अपराध। भेद्यता की गंभीरता इस बात पर निर्भर करती है कि उजागर व्यावसायिक विवरण कितने संवेदनशील हैं और हमलावर के पास किस प्रकार की पहुँच है। यदि व्यावसायिक विवरण में वित्तीय जानकारी, व्यक्तिगत डेटा या अन्य गोपनीय जानकारी शामिल है, तो भेद्यता का प्रभाव काफी गंभीर हो सकता है।
शोषण संदर्भ
यह भेद्यता अभी तक सार्वजनिक रूप से सक्रिय रूप से शोषण नहीं की गई है, लेकिन इसकी संभावना है कि हमलावर इसका फायदा उठा सकते हैं। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है। EPSS स्कोर अभी तक उपलब्ध नहीं है। इस भेद्यता का शोषण करने के लिए सार्वजनिक रूप से उपलब्ध कोई प्रमाण-अवधारणा (POC) नहीं है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- निम्न — कुछ डेटा तक आंशिक पहुंच।
- Integrity
- कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
- Availability
- कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
शमन और वर्कअराउंड
इस भेद्यता को कम करने के लिए, Broadstreet प्लगइन को तुरंत 1.53.2 संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, प्लगइन के getsponsoredmeta() AJAX एक्शन तक पहुँच को प्रतिबंधित करने के लिए एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करें। इसके अतिरिक्त, सुनिश्चित करें कि केवल विश्वसनीय उपयोगकर्ताओं को ही प्लगइन तक पहुँच प्राप्त है। अपडेट करने के बाद, यह सुनिश्चित करने के लिए प्लगइन की जाँच करें कि भेद्यता ठीक हो गई है।
कैसे ठीक करें
संस्करण 1.53.2 में अपडेट करें, या एक नया पैच किया गया संस्करण (patched version)
अक्सर पूछे जाने वाले सवाल
CVE-2025-9987 — सूचना प्रकटीकरण Broadstreet में क्या है?
CVE-2025-9987 Broadstreet वर्डप्रेस प्लगइन में एक भेद्यता है जो हमलावरों को संवेदनशील व्यावसायिक विवरणों तक पहुँचने की अनुमति देती है। यह भेद्यता 1.53.1 या उससे कम संस्करणों को प्रभावित करती है।
क्या मैं CVE-2025-9987 में Broadstreet से प्रभावित हूँ?
यदि आप Broadstreet प्लगइन का 1.53.1 या उससे कम संस्करण चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं CVE-2025-9987 में Broadstreet को कैसे ठीक करूँ?
Broadstreet प्लगइन को 1.53.2 संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक WAF का उपयोग करके getsponsoredmeta() AJAX एक्शन तक पहुँच को प्रतिबंधित करें।
क्या CVE-2025-9987 सक्रिय रूप से शोषण किया जा रहा है?
अभी तक यह सार्वजनिक रूप से सक्रिय रूप से शोषण नहीं किया गया है, लेकिन इसका फायदा उठाया जा सकता है।
मैं CVE-2025-9987 के लिए Broadstreet की आधिकारिक सलाह कहाँ पा सकता हूँ?
Broadstreet की आधिकारिक सलाह उनकी वेबसाइट पर उपलब्ध है: [Broadstreet advisory link - replace with actual link]
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपने WordPress प्रोजेक्ट को अभी स्कैन करें — कोई खाता नहीं
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...