प्लेटफ़ॉर्म
wordpress
घटक
newsletter-email-subscribe
में ठीक किया गया
2.5.4
न्यूज़लेटर ईमेल सब्सक्राइब वर्डप्रेस प्लगइन में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता पाई गई है। यह भेद्यता प्लगइन की सेटिंग्स को अनधिकृत रूप से बदलने की अनुमति देती है, जिससे संभावित रूप से वेबसाइट की सुरक्षा से समझौता हो सकता है। यह भेद्यता प्लगइन के संस्करण 0.0.0 से 2.4 तक प्रभावित करती है, और इसे संस्करण 2.5.4 में ठीक कर दिया गया है।
यह CSRF भेद्यता हमलावरों को वर्डप्रेस साइट के व्यवस्थापकों को धोखा देने की अनुमति देती है ताकि वे दुर्भावनापूर्ण कार्रवाई करें, जैसे कि प्लगइन सेटिंग्स को बदलना। एक हमलावर एक दुर्भावनापूर्ण लिंक बना सकता है और व्यवस्थापक को उस पर क्लिक करने के लिए प्रेरित कर सकता है, जिससे हमलावर प्लगइन की सेटिंग्स को अपने नियंत्रण में ले सकता है। इससे ईमेल सदस्यता सूची में अनधिकृत परिवर्तन, स्पैम वितरण या अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। इस भेद्यता का प्रभाव वेबसाइट की प्रतिष्ठा और डेटा की सुरक्षा पर पड़ सकता है।
यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं की गई है, लेकिन CSRF भेद्यताएँ आम तौर पर शोषण के लिए आसान होती हैं। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो हमलावरों को इस भेद्यता का फायदा उठाने में सक्षम कर सकते हैं। CISA KEV सूची में इस CVE को शामिल किया जाना इसकी गंभीरता को दर्शाता है।
WordPress websites utilizing the Newsletter Email Subscribe plugin, particularly those with site administrators who are susceptible to social engineering attacks, are at risk. Shared hosting environments where plugin updates are managed centrally are also at increased risk, as attackers could potentially compromise multiple websites simultaneously.
• wordpress / composer / npm:
grep -r 'nels_settings_page' /var/www/html/wp-content/plugins/newsletter-email-subscribe/• wordpress / composer / npm:
wp plugin list --status=all | grep 'Newsletter Email Subscribe'• wordpress / composer / npm:
wp plugin update --alldisclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, तुरंत प्लगइन को संस्करण 2.5.4 में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो CSRF हमलों से सुरक्षा प्रदान करता है। इसके अतिरिक्त, सुनिश्चित करें कि वर्डप्रेस साइट पर सभी व्यवस्थापक खाते मजबूत पासवर्ड का उपयोग करते हैं और दो-कारक प्रमाणीकरण सक्षम करते हैं। प्लगइन सेटिंग्स में किसी भी परिवर्तन को करते समय सावधानी बरतें और केवल विश्वसनीय स्रोतों से लिंक पर क्लिक करें।
कोई ज्ञात पैच (patch) उपलब्ध नहीं है। कृपया भेद्यता (vulnerability) के विवरण की गहराई से समीक्षा करें और अपने संगठन के जोखिम सहनशीलता (risk tolerance) के आधार पर शमन (mitigations) लागू करें। प्रभावित सॉफ़्टवेयर (software) को अनइंस्टॉल (uninstall) करना और एक प्रतिस्थापन (replacement) खोजना सबसे अच्छा हो सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-14904 न्यूज़लेटर ईमेल सब्सक्राइब वर्डप्रेस प्लगइन के संस्करण 0.0.0 से 2.4 तक में क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है, जो हमलावरों को प्लगइन सेटिंग्स को बदलने की अनुमति देती है।
यदि आप न्यूज़लेटर ईमेल सब्सक्राइब वर्डप्रेस प्लगइन के संस्करण 0.0.0 से 2.4 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2025-14904 को ठीक करने के लिए, प्लगइन को संस्करण 2.5.4 में अपडेट करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन CSRF भेद्यताएँ शोषण के लिए आसान होती हैं।
आधिकारिक सलाहकार के लिए, कृपया वर्डप्रेस सुरक्षा टीम की वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।