Debians sikkerhedsbulletin

DSA-1871-1 wordpress -- flere sårbarheder

Rapporteret den:
23. aug 2009
Berørte pakker:
wordpress
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Debians fejlsporingssystem: Fejl 531736, Fejl 536724, Fejl 504243, Fejl 500115, Fejl 504234, Fejl 504771.
I Mitres CVE-ordbog: CVE-2008-6762, CVE-2008-6767, CVE-2009-2334, CVE-2009-2854, CVE-2009-2851, CVE-2009-2853, CVE-2008-1502, CVE-2008-4106, CVE-2008-4769, CVE-2008-4796, CVE-2008-5113.
Yderligere oplysninger:

Flere sårbarheder er opdaget i webloghåndteringssystemet wordpress. Projektet Common Vulnerabilities and Exposures har registreret følgende problemer:

  • CVE-2008-6762

    Man opdagede at wordpress var ramt af en åben viderestillings-sårbarhed, hvilket gjorde det muligt for fjernangribere at udføre phishing-angreb.

  • CVE-2008-6767

    Man opdagede at fjernangribere havde mulighed for at udløse en applikationsopgradering, hvilket kunne føre til lammelsesangreb (denial of service).

  • CVE-2009-2334

    Man opdagede at wordpress manglende autentifikationskontroller i plugin-opsætningen, hvilket måske kunne føre til lækage af følsomme oplysninger.

  • CVE-2009-2854

    Man opdagede at wordpress manglende autentifikationskontroller i forskellige handlinger, hvilket dermed gjorde det muligt for fjernangribere at foretage uautoriserede redigeringer eller tilføjelser.

  • CVE-2009-2851

    Man opdagede at administratorbrugergrænsefladen var sårbar over for et angreb i forbindelse med udførelse af skripter på tværs af websteder.

  • CVE-2009-2853

    Man opdagede at fjernangribere kunne opnå rettigheder gennem visse direkte forespørgsler.

  • CVE-2008-1502

    Man opdagede at funktionen _bad_protocol_once i KSES, som anvendt af wordpress, gjorde det muligt for fjernangribere at udføre angreb i forbindelse med udførelse af skripter på tværs af websteder.

  • CVE-2008-4106

    Man opdagede at wordpress manglede visse kontroller i forbindelse med brugeroplysninger, hvilket kunne anvendes af angribere til at ændre en brugers adgangskode.

  • CVE-2008-4769

    Man opdagede at funktionen get_category_template var ramt af en mappegennemløbssårbarhed, hvilket kunne føre til udførelse af vilkårlig kode.

  • CVE-2008-4796

    Man opdagede at funktionen _httpsrequest i den indlejrede snoopy-version, var sårbar over for udførelse af vilkårlige kommandoer gennem shell-metategn i HTTP-URL'er.

  • CVE-2008-5113

    Man opdagede at wordpress var afhængig af det superglobale array REQUEST i visse farlige situationer, hvilket gjorde det lettere at iværksætte angreb gennem fabrikerede cookie-filer.

I den gamle stabile distribution (etch), er disse problemer rettet i version 2.0.10-1etch4.

I den stabile distribution (lenny), er disse problemer rettet i version 2.5.1-11+lenny1.

I distributionen testing (squeeze) og i den ustabile distribution (sid), er disse problemer rettet i version 2.8.3-1.

Vi anbefaler at du opgraderer dine wordpress-pakker.

Rettet i:

Debian GNU/Linux 4.0 (etch)

Kildekode:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch4.diff.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch4.dsc
Arkitekturuafhængig komponent:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch4_all.deb

Debian GNU/Linux 5.0 (lenny)

Kildekode:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1-11+lenny1.dsc
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1.orig.tar.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1-11+lenny1.diff.gz
Arkitekturuafhængig komponent:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1-11+lenny1_all.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.