HIGHCVE-2026-1719CVSS 7.5

CVE-2026-1719: SQL Injection in Gravity Bookings

प्लेटफ़ॉर्म

wordpress

घटक

gf-bookings-premium

में ठीक किया गया

2.6

CVE-2026-1719 Gravity Bookings प्रीमियम प्लगइन में SQL इंजेक्शन भेद्यता है, जो वर्डप्रेस के लिए है। यह भेद्यता हमलावरों को डेटाबेस से संवेदनशील जानकारी निकालने की अनुमति देती है। यह भेद्यता Gravity Bookings के संस्करण 2.5.9 और उससे पहले के संस्करणों को प्रभावित करती है। संस्करण 2.6 में इस समस्या का समाधान किया गया है।

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँ

यह SQL इंजेक्शन भेद्यता हमलावरों को डेटाबेस क्वेरी में दुर्भावनापूर्ण SQL कोड इंजेक्ट करने की अनुमति देती है। सफल शोषण के परिणामस्वरूप, हमलावर उपयोगकर्ता नाम, पासवर्ड, क्रेडिट कार्ड विवरण और अन्य संवेदनशील जानकारी सहित डेटाबेस से संवेदनशील डेटा निकाल सकते हैं। हमलावर डेटाबेस को संशोधित या हटा भी सकते हैं, जिससे वेबसाइट की कार्यक्षमता बाधित हो सकती है। चूंकि यह भेद्यता वर्डप्रेस प्लगइन में मौजूद है, इसलिए इसका व्यापक प्रभाव हो सकता है, खासकर उन वेबसाइटों पर जो Gravity Bookings का उपयोग करती हैं। यह भेद्यता अन्य SQL इंजेक्शन भेद्यताओं के समान है, जहां हमलावर डेटाबेस को नियंत्रित करने के लिए SQL क्वेरी को हेरफेर करते हैं।

शोषण संदर्भ

CVE-2026-1719 को अभी तक सक्रिय रूप से शोषण करने के कोई ज्ञात अभियान नहीं हैं, लेकिन भेद्यता सार्वजनिक रूप से ज्ञात है और सार्वजनिक रूप से उपलब्ध शोषण मौजूद हो सकते हैं। NVD और CISA ने इस CVE के लिए तारीखें जारी की हैं। इस भेद्यता की गंभीरता का मूल्यांकन अभी भी किया जा रहा है, लेकिन संभावित प्रभाव को देखते हुए, इसे उच्च जोखिम माना जाना चाहिए।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.08% (24% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयyes
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityNoneअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकgf-bookings-premium
विक्रेताwordfence
अधिकतम संस्करण2.5.9
में ठीक किया गया2.6

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

इस भेद्यता को कम करने के लिए, Gravity Bookings को संस्करण 2.6 में तुरंत अपडेट करना महत्वपूर्ण है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग कर सकते हैं जो SQL इंजेक्शन हमलों को ब्लॉक करता है। इसके अतिरिक्त, सुनिश्चित करें कि सभी उपयोगकर्ता इनपुट को ठीक से मान्य और सैनिटाइज किया गया है। डेटाबेस एक्सेस को सीमित करने के लिए न्यूनतम विशेषाधिकार सिद्धांत लागू करें। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, डेटाबेस लॉग की समीक्षा करके और SQL इंजेक्शन हमलों के लिए सिस्टम की निगरानी करके।

कैसे ठीक करें

संस्करण 2.6 में अपडेट करें, या एक नया पैच किया गया संस्करण

अक्सर पूछे जाने वाले सवाल

CVE-2026-1719 — SQL इंजेक्शन Gravity Bookings में क्या है?

CVE-2026-1719 Gravity Bookings प्रीमियम प्लगइन में एक SQL इंजेक्शन भेद्यता है जो हमलावरों को डेटाबेस से संवेदनशील जानकारी निकालने की अनुमति देती है। यह असुरक्षित इनपुट हैंडलिंग के कारण होता है।

क्या मैं CVE-2026-1719 में Gravity Bookings से प्रभावित हूं?

यदि आप Gravity Bookings के संस्करण 2.5.9 या उससे कम का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं। तुरंत प्लगइन को संस्करण 2.6 में अपडेट करें।

मैं CVE-2026-1719 में Gravity Bookings को कैसे ठीक करूं?

CVE-2026-1719 को ठीक करने के लिए, Gravity Bookings को संस्करण 2.6 में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें।

क्या CVE-2026-1719 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2026-1719 को अभी तक सक्रिय रूप से शोषण करने के कोई ज्ञात अभियान नहीं हैं, लेकिन भेद्यता सार्वजनिक रूप से ज्ञात है और सार्वजनिक रूप से उपलब्ध शोषण मौजूद हो सकते हैं।

मैं CVE-2026-1719 के लिए आधिकारिक Gravity Bookings एडवाइजरी कहां पा सकता हूं?

आधिकारिक Gravity Bookings एडवाइजरी के लिए, कृपया Gravity Bookings वेबसाइट पर जाएं या उनके समर्थन से संपर्क करें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अपने WordPress प्रोजेक्ट को अभी स्कैन करें — कोई खाता नहीं

कोई भी मैनिफेस्ट (composer.lock, package-lock.json, WordPress प्लगइन सूची…) अपलोड करें या अपनी कंपोनेंट सूची पेस्ट करें। आपको तुरंत एक भेद्यता रिपोर्ट मिलेगी। फ़ाइल अपलोड करना सिर्फ शुरुआत है: एक अकाउंट के साथ आपको निरंतर निगरानी, Slack/ईमेल अलर्ट, मल्टी-प्रोजेक्ट और व्हाइट-लेबल रिपोर्ट मिलती है।

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringव्हाइट-लेबल रिपोर्ट

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...