प्लेटफ़ॉर्म
wordpress
घटक
simple-keyword-to-link
में ठीक किया गया
1.5.1
सिंपल कीवर्ड टू लिंक में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता पाई गई है। इस भेद्यता के कारण, एक हमलावर अनधिकृत क्रियाएं कर सकता है। यह भेद्यता सिंपल कीवर्ड टू लिंक के संस्करण 0.0.0 से 1.5 तक के संस्करणों को प्रभावित करती है। इस समस्या को ठीक करने के लिए, नवीनतम संस्करण में अपडेट करने की सिफारिश की जाती है।
यह CSRF भेद्यता हमलावरों को उपयोगकर्ता की जानकारी के बिना उनकी सहमति के बिना कार्य करने की अनुमति देती है। हमलावर उपयोगकर्ता के ब्राउज़र में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट कर सकते हैं, जो तब उपयोगकर्ता की ओर से अनुरोधों को स्वचालित रूप से भेज सकती हैं। उदाहरण के लिए, एक हमलावर उपयोगकर्ता के खाते को संशोधित कर सकता है, संवेदनशील डेटा तक पहुंच सकता है, या अन्य हानिकारक कार्य कर सकता है। इस भेद्यता का प्रभाव व्यापक हो सकता है, क्योंकि यह सभी उपयोगकर्ताओं को प्रभावित करता है जो सिंपल कीवर्ड टू लिंक का उपयोग करते हैं।
यह भेद्यता अभी तक सक्रिय रूप से शोषण नहीं की गई है, लेकिन सार्वजनिक रूप से उपलब्ध है। KEV स्थिति अभी तक निर्धारित नहीं की गई है। इस भेद्यता के लिए कोई सार्वजनिक प्रमाण-अवधारणा (PoC) उपलब्ध नहीं है।
Websites using the Simple Keyword to Link plugin, particularly those with user accounts that have administrative privileges or access to sensitive keyword link configurations, are at risk. Shared hosting environments where multiple websites share the same server resources could also be affected if one site is vulnerable and an attacker can leverage that to target other sites.
• wordpress / composer / npm:
grep -r "simple-keyword-to-link/simple-keyword-to-link.php" plugins/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/simple-keyword-to-link/simple-keyword-to-link.php | grep -i 'simple keyword to link'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (6% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, नवीनतम संस्करण में अपडेट करना सबसे अच्छा तरीका है। यदि अपडेट करना संभव नहीं है, तो आप कुछ सुरक्षा उपाय लागू कर सकते हैं, जैसे कि CSRF टोकन का उपयोग करना या उपयोगकर्ता की सहमति की आवश्यकता होती है। CSRF टोकन एक अद्वितीय, यादृच्छिक मान है जो प्रत्येक अनुरोध के साथ भेजा जाता है। यह हमलावरों को उपयोगकर्ता की ओर से अनुरोधों को भेजने से रोकता है। उपयोगकर्ता की सहमति की आवश्यकता होने से हमलावरों को उपयोगकर्ता की जानकारी के बिना कार्य करने से रोका जा सकता है।
कोई ज्ञात पैच उपलब्ध नहीं है। कृपया भेद्यता के विवरण की गहराई से समीक्षा करें और अपने संगठन के जोखिम सहनशीलता के आधार पर शमन उपाय करें। प्रभावित सॉफ़्टवेयर को अनइंस्टॉल करना और एक प्रतिस्थापन खोजना सबसे अच्छा हो सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-68573 सिंपल कीवर्ड टू लिंक में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है जो हमलावरों को अनधिकृत क्रियाएं करने की अनुमति देती है।
यदि आप सिंपल कीवर्ड टू लिंक के संस्करण 0.0.0 से 1.5 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
इस समस्या को ठीक करने के लिए, नवीनतम संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो CSRF टोकन का उपयोग करें या उपयोगकर्ता की सहमति की आवश्यकता होती है।
अभी तक सक्रिय रूप से शोषण नहीं किया गया है, लेकिन सार्वजनिक रूप से उपलब्ध है।
आधिकारिक सलाहकार के लिए सिंपल कीवर्ड टू लिंक वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।