MEDIUMCVE-2026-2324CVSS 6.1

LatePoint – अपॉइंटमेंट और इवेंट के लिए कैलेंडर बुकिंग प्लगइन <= 5.2.7 - बुकिंग फॉर्म सेटिंग्स अपडेट में क्रॉस-साइट रिक्वेस्ट फोर्जरी, संग्रहीत क्रॉस-साइट स्क्रिप्टिंग में

प्लेटफ़ॉर्म

wordpress

घटक

latepoint

में ठीक किया गया

5.2.8

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2026-2324 describes a Cross-Site Scripting (XSS) vulnerability discovered in the LatePoint – Calendar Booking Plugin for Appointments and Events WordPress plugin. This vulnerability allows unauthenticated attackers to inject malicious web scripts by exploiting insufficient nonce validation within the reload_preview() function. The vulnerability impacts versions 0.0.0 through 5.2.7, and a patch is available in version 5.2.8.

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

Successful exploitation of CVE-2026-2324 could allow an attacker to execute arbitrary JavaScript code within the context of a user's browser, specifically targeting site administrators. This could lead to account takeover, data theft (including sensitive appointment details and user information), and defacement of the WordPress site. The attack relies on tricking an administrator into clicking a malicious link, making social engineering a key component. While the vulnerability requires administrator interaction, the potential impact is significant, as it could compromise the entire WordPress site and its associated data.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2026-2324 was publicly disclosed on 2026-03-11. No public proof-of-concept (POC) code has been released at the time of writing, but the vulnerability's nature makes it likely that a POC will emerge. The vulnerability is not currently listed on the CISA KEV catalog. Given the relatively straightforward nature of XSS exploitation, it is prudent to assume that this vulnerability could be targeted by opportunistic attackers.

कौन जोखिम में हैअनुवाद हो रहा है…

WordPress websites utilizing the LatePoint – Calendar Booking Plugin, particularly those with administrator accounts that are not adequately trained in security best practices, are at risk. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromise of one site could potentially lead to lateral movement to others.

पहचान के चरणअनुवाद हो रहा है…

• wordpress / composer / npm:

grep -r "reload_preview()" /var/www/html/wp-content/plugins/latepoint-booking-plugin-for-appointments-and-events/

• wordpress / composer / npm:

wp plugin list --status=inactive | grep latepoint

• wordpress / composer / npm:

wp plugin update latepoint-booking-plugin-for-appointments-and-events

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.01% (2% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N6.1MEDIUMAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityLowसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
निम्न — कुछ डेटा तक आंशिक पहुंच।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकlatepoint
विक्रेताwordfence
प्रभावित श्रेणीमें ठीक किया गया
0.0.0 – 5.2.75.2.8

पैकेज जानकारी

सक्रिय इंस्टॉलेशन
100Kआला
प्लगइन रेटिंग
4.9
WordPress आवश्यक
6.5+
संगत संस्करण तक
6.9.4
PHP आवश्यक
7.4+

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2026-2324 is to immediately upgrade the LatePoint – Calendar Booking Plugin to version 5.2.8 or later. If upgrading is not immediately feasible, consider implementing stricter input validation and output encoding on all user-supplied data within the plugin. Web Application Firewalls (WAFs) configured to detect and block XSS payloads can provide an additional layer of defense. Monitor WordPress logs for suspicious activity, particularly requests targeting the reload_preview() function. After upgrading, confirm the fix by attempting to trigger the vulnerable function with a known malicious payload and verifying that it is properly sanitized.

कैसे ठीक करें

संस्करण 5.2.8 में अपडेट करें, या एक नया पैच किया गया संस्करण

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2026-2324 — Cross-Site Scripting in LatePoint Calendar Booking Plugin?

CVE-2026-2324 is a Cross-Site Scripting (XSS) vulnerability affecting the LatePoint Calendar Booking Plugin for WordPress, allowing attackers to inject malicious scripts. It impacts versions 0.0.0–5.2.7.

Am I affected by CVE-2026-2324 in LatePoint Calendar Booking Plugin?

You are affected if your WordPress site uses the LatePoint Calendar Booking Plugin in versions 0.0.0 through 5.2.7. Upgrade to 5.2.8 to mitigate the risk.

How do I fix CVE-2026-2324 in LatePoint Calendar Booking Plugin?

Upgrade the LatePoint Calendar Booking Plugin to version 5.2.8 or later. Consider implementing stricter input validation and WAF rules as additional security measures.

Is CVE-2026-2324 being actively exploited?

While no active exploitation has been confirmed, the vulnerability's nature makes it a potential target for opportunistic attackers. Monitoring and proactive mitigation are recommended.

Where can I find the official LatePoint advisory for CVE-2026-2324?

Refer to the official LatePoint website and WordPress plugin repository for the latest advisory and update information regarding CVE-2026-2324.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।