HIGHCVE-2026-24975CVSS 7.1

WordPress Organici Library plugin <= 2.1.2 - Reflected Cross Site Scripting (XSS) vulnerability

अनुवाद हो रहा है…

प्लेटफ़ॉर्म

wordpress

घटक

noo-organici-library

में ठीक किया गया

2.1.3

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2026-24975 describes a Reflected Cross-Site Scripting (XSS) vulnerability discovered in the NooTheme Organici Library. This flaw allows attackers to inject malicious scripts into web pages viewed by other users, potentially leading to data theft or session hijacking. The vulnerability impacts versions 0.0.0 through 2.1.2 of the Organici Library and has been resolved in version 2.1.3.

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

An attacker could exploit this Reflected XSS vulnerability by crafting a malicious URL containing JavaScript code. When a user clicks on this URL, the injected script executes within their browser context, allowing the attacker to steal cookies, redirect the user to a phishing site, or deface the website. The impact is particularly severe if the website handles sensitive user data, as an attacker could potentially gain access to credentials or other confidential information. The blast radius extends to any user visiting a page containing the vulnerable Organici Library component, making it a widespread concern for WordPress sites utilizing this plugin.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2026-24975 was publicly disclosed on 2026-03-25. No public proof-of-concept (PoC) code has been released at the time of writing, but the ease of exploitation for Reflected XSS vulnerabilities suggests a moderate probability of exploitation. Monitor security advisories and threat intelligence feeds for any signs of active exploitation campaigns targeting this vulnerability. Refer to the NVD entry for further details.

कौन जोखिम में हैअनुवाद हो रहा है…

WordPress websites utilizing the NooTheme Organici Library are at risk. Specifically, sites with user-facing input fields that are not properly sanitized are particularly vulnerable. Shared hosting environments where plugin updates are managed centrally may also be at increased risk if updates are not applied promptly.

पहचान के चरणअनुवाद हो रहा है…

• wordpress / composer / npm:

grep -r 'noo-organici-library' plugins/
wp plugin list | grep organici

• generic web:

curl -I 'https://example.com/?param=<script>alert(1)</script>' | grep Content-Security-Policy

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.04% (11% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L7.1HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityLowसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityLowसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
निम्न — कुछ डेटा तक आंशिक पहुंच।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकnoo-organici-library
विक्रेताwordfence
प्रभावित श्रेणीमें ठीक किया गया
0.0.0 – 2.1.22.1.3

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2026-24975 is to immediately upgrade the NooTheme Organici Library to version 2.1.3 or later. If upgrading is not immediately feasible, consider implementing input validation and output encoding on user-supplied data to prevent the injection of malicious scripts. Web Application Firewalls (WAFs) configured to detect and block XSS payloads can provide an additional layer of defense. Regularly scan your WordPress site for vulnerable plugins using security scanning tools.

कैसे ठीक करेंअनुवाद हो रहा है…

Update to version 2.1.3, or a newer patched version

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2026-24975 — Reflected XSS in NooTheme Organici Library?

CVE-2026-24975 is a Reflected XSS vulnerability affecting the NooTheme Organici Library, allowing attackers to inject malicious scripts via crafted URLs.

Am I affected by CVE-2026-24975 in NooTheme Organici Library?

You are affected if your WordPress site uses NooTheme Organici Library versions 0.0.0 through 2.1.2. Check your plugin versions and update immediately.

How do I fix CVE-2026-24975 in NooTheme Organici Library?

Upgrade the NooTheme Organici Library to version 2.1.3 or later. Implement input validation and output encoding as a temporary workaround.

Is CVE-2026-24975 being actively exploited?

While no active exploitation has been confirmed, the ease of exploitation suggests a potential risk. Monitor security advisories for updates.

Where can I find the official NooTheme advisory for CVE-2026-24975?

Refer to the NooTheme website and WordPress plugin repository for the latest advisory and update information.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।