Bulletin d'alerte Debian

DSA-1502-1 wordpress -- Plusieurs vulnérabilités

Date du rapport :
22 février 2008
Paquets concernés :
wordpress
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Aucune référence à une base de données externe en rapport avec la sécurité n'est actuellement disponible.
Plus de précisions :

Plusieurs vulnérabilités à distance ont été découvertes dans wordpress, un gestionnaire de journal personnel sur la Toile. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants :

  • CVE-2007-3238

    Une vulnérabilité par script intersite dans functions.php dans le thème par défaut de WordPress permet à un administrateur distant authentifié d'injecter un script ou du HTML arbitraires via PATH_INFO (REQUEST_URI) dans wp-admin/themes.php.

  • CVE-2007-2821

    Une vulnérabilité par injection de code SQL dans wp-admin/admin-ajax.php des versions de WordPress antérieures à la 2.2 permet à un attaquant distant d'exécuter des commandes SQL arbitraires par l'intermédiaire du paramètre cookie.

  • CVE-2008-0193

    Une vulnérabilité par script intersite dans wp-db-backup.php dans la version 2.0.11 de WordPress et les versions antérieures permet à un attaquant distant d'injecter un script ou du HTML arbitraire par l'intermédiaire du paramètre backup d'une action wp-db-backup.php de wp-admin/edit.php.

  • CVE-2008-0194

    Une vulnérabilité par traversée de répertoires dans wp-db-backup.php dans la version 2.0.3 de WordPress et les versions antérieures permet à un attaquant distant de lire et de supprimer des fichiers arbitraires et de causer un déni de service par l'intermédiaire d'un .. dans le paramètre backup de l'action wp-db-backup.php de wp-admin/edit.php.

L'ancienne distribution stable (Sarge) ne contient pas de paquet de Wordpress.

Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la version 2.0.10-1etch1.

Nous vous recommandons de mettre à jour votre paquet wordpress.

Corrigé dans :

Debian GNU/Linux 4.0 (etch)

Source :
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch1.diff.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch1.dsc
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch1_all.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.