Aviso de seguridad de Debian

DSA-1285-1 wordpress -- varias vulnerabilidades

Fecha del informe:
1 de may de 2007
Paquetes afectados:
wordpress
Vulnerable:
Referencias a bases de datos de seguridad:
En el diccionario CVE de Mitre: CVE-2007-1622, CVE-2007-1893, CVE-2007-1894, CVE-2007-1897.
Información adicional:
  • CVE-2007-1622

    Una vulnerabilidad de guiones al sitio (XSS) en wp-admin/vars.php, en WordPress anteriores a la 2.0.10 RC2, y anteriores a la 2.1.3 RC2 en la serire 2.1, permitía que los usuarios remotos autenticados con privilegios sobre temas inyectasen guiones web o HTML arbitrario mediante PATH_INFO en la interfaz de administración, relacionada con el procesamiento de expresiones regulares de PHP_SELF.

  • CVE-2007-1893

    WordPress 2.1.2, y probablemente las anteriores, permitían que los usuarios remotos autenticados con el rol contributor eludiesen las restricciones de acceso e invocasen la funcionalidad publish_posts, que se podía utilizar para publicar un envío guardado previamente.

  • CVE-2007-1894

    Una vulnerabilidad de guiones al sitio (XSS) en wp-includes/general-template.php, en WordPress anteriores a 20070309, permitía que los atacantes remotos inyectasen guiones web o HTML arbitrario mediante el parámetro year de la función wp_title.

  • CVE-2007-1897

    Una vulnerabilidad de inyección de SQL en xmlrpc.php, en WordPress 2.1.2 y probablemente las anteriores, permitía que los usuarios remotos autenticados ejecutasen órdenes SQL arbitrarias mediante un valor del parámetro string en una llamada al método mt.setPostCategories method call, relacionada con la variable post_id.

Para la distribución estable (etch), estas incidencias se han corregido en la versión 2.0.10-1.

Para las distribuciones testing e inestable (lenny y sid, respectivamente), estas incidencias se han corregido en la versión 2.1.3-1.

Le recomendamos que actualice el paquete wordpress.

Arreglado en:

Debian GNU/Linux 4.0 (etch)

Fuentes:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1.diff.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1.dsc
Componentes independientes de la arquitectura:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1_all.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.