Bulletin d'alerte Debian

DSA-1564-1 wordpress -- Plusieurs vulnérabilités

Date du rapport :
1er mai 2008
Paquets concernés :
wordpress
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2007-3639, CVE-2007-4153, CVE-2007-4154, CVE-2007-0540.
Plus de précisions :

Plusieurs vulnérabilités distantes ont été découvertes dans WordPress, un gestionnaire de journal sur la Toile. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants :

  • CVE-2007-3639

    Une validation insuffisante des entrées permet à un attaquant de rediriger les visiteurs vers des sites externes.

  • CVE-2007-4153

    Plusieurs vulnérabilités par script intersite permettent à un administrateur distant authentifié d'injecter un script arbitraire ou du HTML.

  • CVE-2007-4154

    Une vulnérabilité par injection de code SQL permet à un administrateur distant authentifié d'exécuter des commandes SQL arbitraires.

  • CVE-2007-0540

    WordPress permet à un attaquant distant de générer un déni de service (par consommation de la bande passante ou des processus) par l'intermédiaire d'appels au service pingback avec une URI source qui correspond à un fichier de type de contenu binaire. Celui-ci est téléchargé même s'il ne peut pas contenir de données pingback utilisables.

  • [pas encore de référence CVE]

    Une validation d'entrée insuffisante permet à un attaquant disposant d'un compte d'utilisateur standard d'accéder à l'interface d'administration.

Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la version 2.0.10-1etch2.

Pour la distribution instable(Sid), ces problèmes ont été corrigés dans la version 2.2.3-1.

Nous vous recommandons de mettre à jour votre paquet wordpress.

Corrigé dans :

Debian GNU/Linux 4.0 (etch)

Source :
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch2.diff.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch2.dsc
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch2_all.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.