MEDIUMCVE-2026-4138CVSS 4.3

DX Unanswered Comments <= 1.7 - सेटिंग्स अपडेट के माध्यम से क्रॉस-साइट रिक्वेस्ट फोर्जरी

प्लेटफ़ॉर्म

wordpress

घटक

dx-unanswered-comments

में ठीक किया गया

1.7.1

1.7.1

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026

DX Unanswered Comments WordPress प्लगइन में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता पाई गई है। इस भेद्यता के कारण, अनधिकृत हमलावर साइट प्रशासकों को धोखा देकर प्लगइन की सेटिंग्स (dxucauthorslist और dxuccommentcount) को बदल सकते हैं। यह भेद्यता WordPress के DX Unanswered Comments प्लगइन के संस्करण 1.7 और उससे पहले के संस्करणों को प्रभावित करती है। प्लगइन को नवीनतम संस्करण में अपडेट करके इस समस्या का समाधान किया जा सकता है।

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँ

यह CSRF भेद्यता हमलावरों को साइट प्रशासक के विशेषाधिकारों का दुरुपयोग करने की अनुमति देती है, जिससे वे प्लगइन की सेटिंग्स को बदल सकते हैं। उदाहरण के लिए, एक हमलावर लेखकों की सूची को संशोधित कर सकता है या अनसुलझे टिप्पणियों की संख्या को बदल सकता है, जिससे साइट की कार्यक्षमता बाधित हो सकती है या गलत जानकारी प्रदर्शित हो सकती है। चूंकि यह भेद्यता WordPress प्लगइन में मौजूद है, इसलिए यह साइट की सुरक्षा को गंभीर रूप से खतरे में डाल सकती है, खासकर यदि साइट पर संवेदनशील डेटा संग्रहीत है या महत्वपूर्ण कार्य किए जाते हैं। इस भेद्यता का फायदा उठाकर हमलावर साइट को दुर्भावनापूर्ण गतिविधियों के लिए उपयोग कर सकते हैं।

शोषण संदर्भ

यह भेद्यता अभी तक सक्रिय रूप से शोषण नहीं की गई है, लेकिन सार्वजनिक रूप से उपलब्ध है। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इस भेद्यता का फायदा उठाना आसान बना सकते हैं। NVD में प्रकाशन की तारीख 2026-04-21 है।

कौन जोखिम में हैअनुवाद हो रहा है…

WordPress websites utilizing the DX Unanswered Comments plugin, particularly those with administrative accounts that are susceptible to phishing or social engineering attacks, are at risk. Shared hosting environments where multiple websites share the same server resources could also be indirectly affected if one site is compromised and used to launch attacks against others.

पहचान के चरणअनुवाद हो रहा है…

• wordpress / composer / npm:

grep -r 'dxuc-unanswered-comments-admin-page.php' /var/www/html/wp-content/plugins/

• wordpress / composer / npm:

wp plugin list | grep "DX Unanswered Comments"

• wordpress / composer / npm:

wp plugin update --all

• generic web: Inspect the plugin's admin page source code for missing nonce attributes in forms.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.01% (1% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N4.3MEDIUMAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकdx-unanswered-comments
विक्रेताwordfence
प्रभावित श्रेणीमें ठीक किया गया
0 – 1.71.7.1
1.71.7.1

पैकेज जानकारी

सक्रिय इंस्टॉलेशन
20
प्लगइन रेटिंग
3.4
WordPress आवश्यक
5.6+
संगत संस्करण तक
6.9.4

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
बिना पैच — प्रकाशन से 33 दिन

शमन और वर्कअराउंड

इस भेद्यता को कम करने के लिए, DX Unanswered Comments प्लगइन को तुरंत नवीनतम संस्करण में अपडेट करना आवश्यक है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग कर सकते हैं जो CSRF हमलों को ब्लॉक करता है। इसके अतिरिक्त, आप WordPress की सुरक्षा सेटिंग्स को मजबूत कर सकते हैं, जैसे कि nonce सत्यापन को सक्षम करना और सभी उपयोगकर्ता इनपुट को मान्य करना। प्लगइन को अपडेट करने के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, प्लगइन की सेटिंग्स की जांच करें और किसी भी अनधिकृत परिवर्तन की तलाश करें।

कैसे ठीक करें

कोई ज्ञात पैच उपलब्ध नहीं है। कृपया भेद्यता (vulnerability) के विवरण की गहराई से समीक्षा करें और अपने संगठन के जोखिम सहनशीलता के आधार पर शमन (mitigations) लागू करें। प्रभावित सॉफ़्टवेयर को अनइंस्टॉल करना और एक प्रतिस्थापन खोजना सबसे अच्छा हो सकता है।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-4138 — CSRF DX Unanswered Comments WordPress प्लगइन में क्या है?

CVE-2026-4138 DX Unanswered Comments WordPress प्लगइन में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है, जो हमलावरों को प्लगइन सेटिंग्स को बदलने की अनुमति देती है।

क्या मैं CVE-2026-4138 से DX Unanswered Comments WordPress प्लगइन से प्रभावित हूं?

यदि आप DX Unanswered Comments WordPress प्लगइन के संस्करण 1.7 या उससे कम का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2026-4138 से DX Unanswered Comments WordPress प्लगइन को कैसे ठीक करूं?

DX Unanswered Comments WordPress प्लगइन को नवीनतम संस्करण में अपडेट करके इस भेद्यता को ठीक करें।

क्या CVE-2026-4138 सक्रिय रूप से शोषण किया जा रहा है?

हालांकि अभी तक सक्रिय रूप से शोषण की पुष्टि नहीं हुई है, लेकिन सार्वजनिक रूप से उपलब्ध PoC मौजूद हो सकते हैं।

मैं DX Unanswered Comments प्लगइन के लिए आधिकारिक WordPress सलाहकार के लिए CVE-2026-4138 कहां पा सकता हूं?

कृपया WordPress प्लगइन भंडार या DX Unanswered Comments प्लगइन के डेवलपर की वेबसाइट पर आधिकारिक सलाहकार देखें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।