प्लेटफ़ॉर्म
wordpress
घटक
newsletter
में ठीक किया गया
9.1.1
न्यूज़लेटर – वर्डप्रेस प्लगइन में क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता पाई गई है। इस भेद्यता के कारण, एक हमलावर लॉग-इन उपयोगकर्ता को कार्रवाई करने के लिए प्रेरित करके न्यूज़लेटर ग्राहकों को अनसब्सक्राइब करने में सक्षम हो सकता है। यह भेद्यता संस्करण 0.0.0 से लेकर 9.1.0 तक के सभी संस्करणों को प्रभावित करती है। संस्करण 9.1.1 में इस समस्या का समाधान किया गया है।
यह CSRF भेद्यता हमलावरों को न्यूज़लेटर ग्राहकों को उनकी जानकारी या सहमति के बिना अनसब्सक्राइब करने की अनुमति देती है। हमलावर एक दुर्भावनापूर्ण लिंक या फॉर्म बनाकर ऐसा कर सकते हैं जिसे वे उपयोगकर्ता को क्लिक करने या सबमिट करने के लिए प्रेरित करते हैं। इससे न्यूज़लेटर की प्रभावशीलता कम हो सकती है और ग्राहकों के साथ संबंध टूट सकते हैं। यदि हमलावर उपयोगकर्ता के अन्य डेटा तक पहुंच प्राप्त कर सकता है, तो यह भेद्यता डेटा उल्लंघनों का कारण भी बन सकती है। इस भेद्यता का उपयोग स्पैमिंग या फ़िशिंग हमलों के लिए भी किया जा सकता है।
यह भेद्यता 2026-01-20 को सार्वजनिक रूप से सामने आई। वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन CSRF भेद्यताएँ आम तौर पर शोषण योग्य होती हैं। CISA KEV में इसकी स्थिति अभी तक निर्धारित नहीं की गई है।
WordPress sites utilizing the Newsletter plugin are at risk. Specifically, sites with a large subscriber base or those relying heavily on email marketing are more vulnerable. Shared hosting environments where plugin updates are managed by the hosting provider may also be at increased risk if updates are not applied promptly.
• wordpress / composer / npm:
grep -r 'hook_newsletter_action()' /var/www/html/wp-content/plugins/newsletter/• wordpress / composer / npm:
wp plugin list | grep newsletter• wordpress / composer / npm:
wp plugin update newsletter --all• generic web: Check WordPress plugin directory for reports of CVE-2026-1051 exploitation.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (3% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, तुरंत न्यूज़लेटर प्लगइन को संस्करण 9.1.1 में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो CSRF हमलों से सुरक्षा प्रदान करता है। सुनिश्चित करें कि सभी न्यूज़लेटर क्रियाओं के लिए उचित नॉनस सत्यापन लागू किया गया है। प्लगइन के कॉन्फ़िगरेशन की नियमित रूप से समीक्षा करें और किसी भी संदिग्ध गतिविधि की निगरानी करें।
संस्करण 9.1.1 में अपडेट करें, या एक नया पैच किया गया संस्करण
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-1051 न्यूज़लेटर प्लगइन में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है, जो हमलावरों को ग्राहकों को अनसब्सक्राइब करने की अनुमति देती है।
यदि आप न्यूज़लेटर प्लगइन के संस्करण 0.0.0 से 9.1.0 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
न्यूज़लेटर प्लगइन को संस्करण 9.1.1 में अपडेट करें।
वर्तमान में, कोई सक्रिय शोषण ज्ञात नहीं है, लेकिन CSRF भेद्यताएँ आम तौर पर शोषण योग्य होती हैं।
कृपया प्लगइन डेवलपर की वेबसाइट या वर्डप्रेस प्लगइन रिपॉजिटरी पर आधिकारिक सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।