प्लेटफ़ॉर्म
wordpress
घटक
booktics
में ठीक किया गया
1.0.17
बुकटिक्स – अपॉइंटमेंट और सर्विस बिजनेस के लिए बुकिंग कैलेंडर वर्डप्रेस प्लगइन में एक भेद्यता पाई गई है। इस भेद्यता के कारण, अनधिकृत हमलावर डेटा को संशोधित कर सकते हैं, जिससे वे प्लगइन को स्थापित करने में सक्षम हो जाते हैं। यह भेद्यता संस्करण 1.0.0 से लेकर 1.0.16 तक के संस्करणों को प्रभावित करती है। संस्करण 1.0.17 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को बिना किसी प्रमाणीकरण के बुकटिक्स प्लगइन में ऐड-ऑन प्लगइन स्थापित करने की अनुमति देती है। इसका मतलब है कि हमलावर प्लगइन की कार्यक्षमता को बदल सकते हैं, दुर्भावनापूर्ण कोड इंजेक्ट कर सकते हैं, या सिस्टम तक अनधिकृत पहुंच प्राप्त कर सकते हैं। यह विशेष रूप से चिंताजनक है क्योंकि बुकटिक्स का उपयोग अपॉइंटमेंट शेड्यूलिंग और सर्विस बिजनेस के लिए किया जाता है, जिसका अर्थ है कि संवेदनशील ग्राहक डेटा खतरे में पड़ सकता है। एक सफल शोषण से वेबसाइट की प्रतिष्ठा को नुकसान हो सकता है, डेटा उल्लंघन हो सकता है, और संभावित रूप से वित्तीय नुकसान हो सकता है।
इस भेद्यता के बारे में जानकारी 2026-03-10 को सार्वजनिक रूप से जारी की गई थी। वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) नहीं है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। CISA KEV सूची में अभी तक शामिल नहीं है। भेद्यता की गंभीरता मध्यम है, जिसका अर्थ है कि इसका शोषण करना अपेक्षाकृत आसान है और इसका महत्वपूर्ण प्रभाव पड़ सकता है।
Websites utilizing the Booktics plugin for appointment scheduling and service businesses are at risk. Specifically, sites running older versions (1.0.0–1.0.16) are vulnerable. Shared hosting environments where plugin updates are managed centrally are particularly susceptible, as they may not have immediate control over plugin versions.
• wordpress / composer / npm:
wp plugin list | grep Booktics• wordpress / composer / npm:
wp plugin update --all• wordpress / composer / npm:
wp plugin status Booktics• wordpress / composer / npm:
wp option get booktics_versiondisclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (14% शतमक)
CISA SSVC
CVSS वेक्टर
सबसे महत्वपूर्ण शमन कदम बुकटिक्स प्लगइन को संस्करण 1.0.17 या बाद के संस्करण में तुरंत अपडेट करना है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वर्डप्रेस फ़ायरवॉल (WAF) का उपयोग करके प्लगइन के एपीआई एंडपॉइंट्स को ब्लॉक किया जा सकता है। इसके अतिरिक्त, प्लगइन फ़ाइलों की अखंडता की निगरानी के लिए एक सुरक्षा स्कैनिंग टूल का उपयोग किया जा सकता है। यह सुनिश्चित करें कि वर्डप्रेस और सभी प्लगइन नवीनतम सुरक्षा पैच के साथ अपडेट किए गए हैं। अपडेट के बाद, यह सत्यापित करें कि अनधिकृत प्लगइन इंस्टॉलेशन को रोका गया है।
संस्करण 1.0.17 में अपडेट करें, या एक नया पैच किया गया संस्करण
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-1920 बुकटिक्स वर्डप्रेस प्लगइन में एक भेद्यता है जो हमलावरों को बिना प्रमाणीकरण के प्लगइन स्थापित करने की अनुमति देती है।
यदि आप बुकटिक्स प्लगइन के संस्करण 1.0.0 से 1.0.16 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
बुकटिक्स प्लगइन को संस्करण 1.0.17 या बाद के संस्करण में तुरंत अपडेट करें।
वर्तमान में कोई सार्वजनिक शोषण नहीं है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है।
आधिकारिक सलाहकार के लिए बुकटिक्स वेबसाइट या वर्डप्रेस प्लगइन रिपॉजिटरी की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।