Debian セキュリティ勧告

DSA-1502-1 wordpress -- 複数の脆弱性

報告日時:
2008-02-22
影響を受けるパッケージ:
wordpress
危険性:
あり
参考セキュリティデータベース:
現時点では、その他の外部参考セキュリティデータベースはありません。
詳細:

ウェブログマネージャ wordpress に、リモートから攻撃可能な複数の問題が発見 されました。The Common Vulnerabilities and Exposures project は以下の問題 を認識しています。

  • CVE-2007-3238

    Wordpress の標準のテーマの functions.php にクロスサイトスクリプティングバ グがあり、リモートの認証済みの管理者が PATH_INFO (REQUEST_URI) を wp-admin/themes.php に与えることで任意のウェブスクリプトや HTML を挿入可 能です。

  • CVE-2007-2821

    Wordpress 2.2 およびそれ以前の wp-admin/admin-ajax.php に SQL インジェク ション攻撃可能なバグがあり、リモートの攻撃者が cookie パラメータを用いて 任意の SQL コマンドを実行可能です。

  • CVE-2008-0193

    Wordpress 2.0.1 の wp-db-backup.php にクロスサイトスクリプティングバグが あり、リモートの攻撃者が wp-db-backup.php の backup パラメータを wp-admin/edit.php に与えることで任意のウェブスクリプトや HTML を挿入可能 です。

  • CVE-2008-0194

    WordPress 2.0.3 およびそれ以前の wp-db-backup.php にディレクトリトラバー サル欠陥があり、リモートの攻撃者が任意のファイルを読むことと削除すること が可能です。更に、 .. (dot dot) を含む backup パラメータを持つ wp-db-backup.php アクションを wp-admin/edit.php に与えることでサービス拒 否攻撃が可能です。

旧安定版 (sarge) には Wordpress パッケージは収録されていません。

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ ョン 2.0.10-1etch1 で修正されています。

直ぐに wordpress パッケージをアップグレードすることを勧めます。

修正:

Debian GNU/Linux 4.0 (etch)

ソース:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch1.diff.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch1.dsc
アーキテクチャ非依存コンポーネント:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch1_all.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。