CRITICALCVE-2026-27044CVSS 9.9

WordPress Total Poll Lite प्लगइन <= 4.12.0 - रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता

प्लेटफ़ॉर्म

wordpress

घटक

totalpoll-lite

में ठीक किया गया

4.12.1

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026

Total Poll Lite में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता पाई गई है, जो हमलावरों को मनमाना कोड निष्पादित करने की अनुमति देती है। यह भेद्यता कोड इंजेक्शन के कारण होती है। प्रभावित वर्ज़न 0.0.0 से 4.12.0 तक हैं। इस समस्या को हल करने के लिए, प्लगइन को नवीनतम वर्ज़न में अपडेट करना आवश्यक है।

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों को सर्वर पर पूर्ण नियंत्रण प्राप्त करने की अनुमति देती है, जिससे डेटा चोरी, मैलवेयर इंस्टॉलेशन, या सिस्टम को पूरी तरह से नष्ट करने जैसी गंभीर क्षति हो सकती है। चूंकि यह एक RCE भेद्यता है, इसलिए हमलावर सर्वर पर कोई भी कमांड चला सकता है, जिससे वे अन्य सिस्टम तक पहुँच प्राप्त कर सकते हैं और नेटवर्क में आगे बढ़ सकते हैं। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह WordPress प्लगइन के माध्यम से हमलावरों को सिस्टम तक पहुँचने की अनुमति देती है, जो अक्सर कमजोर सुरक्षा उपायों के साथ कॉन्फ़िगर किए जाते हैं।

शोषण संदर्भ

यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं हुई है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है। यह भेद्यता CISA KEV सूची में शामिल होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हो सकते हैं, जो हमलावरों के लिए इसका शोषण करना आसान बनाते हैं।

कौन जोखिम में हैअनुवाद हो रहा है…

WordPress websites utilizing the Total Poll Lite plugin, particularly those running versions 0.0.0 through 4.12.0, are at significant risk. Shared hosting environments are particularly vulnerable, as attackers may be able to exploit the vulnerability on multiple websites hosted on the same server. Sites with weak file access controls or inadequate security monitoring are also at increased risk.

पहचान के चरणअनुवाद हो रहा है…

• wordpress / composer / npm:

wp plugin list | grep total-poll-lite

• wordpress / composer / npm:

grep -r 'include($_REQUEST' /var/www/html/wp-content/plugins/total-poll-lite/*

• generic web:

curl -I https://your-wordpress-site.com/wp-content/plugins/total-poll-lite/ | grep 'Remote Code Inclusion'

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.05% (17% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H9.9CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकtotalpoll-lite
विक्रेताwordfence
प्रभावित श्रेणीमें ठीक किया गया
0.0.0 – 4.12.04.12.1

पैकेज जानकारी

सक्रिय इंस्टॉलेशन
1Kआला
प्लगइन रेटिंग
4.3
WordPress आवश्यक
4.8+
संगत संस्करण तक
6.8.5
PHP आवश्यक
5.6+

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
बिना पैच — प्रकाशन से 60 दिन

शमन और वर्कअराउंड

सबसे प्रभावी समाधान Total Poll Lite प्लगइन को नवीनतम वर्ज़न में अपडेट करना है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल अनुमतियों को सख्त करना और सर्वर पर फ़ायरवॉल नियमों को कॉन्फ़िगर करना शामिल है ताकि संदिग्ध ट्रैफ़िक को ब्लॉक किया जा सके। WordPress सुरक्षा प्लगइन का उपयोग करके भी अतिरिक्त सुरक्षा प्रदान की जा सकती है। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम की सुरक्षा जांच करें कि भेद्यता ठीक हो गई है।

कैसे ठीक करें

कोई ज्ञात पैच उपलब्ध नहीं है। कृपया भेद्यता के विवरण की गहराई से समीक्षा करें और अपने संगठन के जोखिम सहनशीलता के आधार पर शमन उपाय अपनाएं। प्रभावित सॉफ़्टवेयर को अनइंस्टॉल करना और प्रतिस्थापन खोजना सबसे अच्छा हो सकता है।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-27044 — RCE Total Poll Lite में क्या है?

CVE-2026-27044 Total Poll Lite WordPress प्लगइन में एक रिमोट कोड एग्जीक्यूशन भेद्यता है, जो हमलावरों को मनमाना कोड चलाने की अनुमति देती है।

क्या मैं CVE-2026-27044 से Total Poll Lite में प्रभावित हूं?

यदि आप Total Poll Lite के वर्ज़न 0.0.0 से 4.12.0 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2026-27044 से Total Poll Lite को कैसे ठीक करूं?

Total Poll Lite प्लगइन को नवीनतम वर्ज़न में अपडेट करके इस भेद्यता को ठीक करें।

क्या CVE-2026-27044 सक्रिय रूप से शोषण किया जा रहा है?

अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।

मैं Total Poll Lite के लिए CVE-2026-27044 के लिए आधिकारिक सलाह कहां पा सकता हूं?

Total Poll Lite वेबसाइट या WordPress प्लगइन रिपॉजिटरी पर आधिकारिक सलाह देखें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।