Bulletin d'alerte Debian

DSA-1871-1 wordpress -- Plusieurs vulnérabilités

Date du rapport :
23 août 2009
Paquets concernés :
wordpress
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 531736, Bogue 536724, Bogue 504243, Bogue 500115, Bogue 504234, Bogue 504771.
Dans le dictionnaire CVE du Mitre : CVE-2008-6762, CVE-2008-6767, CVE-2009-2334, CVE-2009-2854, CVE-2009-2851, CVE-2009-2853, CVE-2008-1502, CVE-2008-4106, CVE-2008-4769, CVE-2008-4796, CVE-2008-5113.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans wordpress, un gestionnaire de blog. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.

  • CVE-2008-6762

    wordpress est prédisposé à une vulnérabilité de redirection d'ouverture permettant aux attaquants distants de mener des attaques d'hameçonnage.

  • CVE-2008-6767

    Des attaquants distants avaient la capacité de déclencher une mise à niveau de l'application, ce qui pourrait conduire à une attaque par déni de service.

  • CVE-2009-2334

    wordpress manque de vérifications d'authentification dans la configuration de greffons, ce qui pourrait exposer des informations sensibles.

  • CVE-2009-2854

    wordpress manque de vérifications d'authentification dans diverses actions, permettant ainsi à des attaquants distants de réaliser des éditions ou des ajouts non autorisés.

  • CVE-2009-2851

    L'interface administrateur est prédisposée à une attaque par script intersite.

  • CVE-2009-2853

    Des attaquants distants peuvent obtenir des privilèges grâce à certaines requêtes directes.

  • CVE-2008-1502

    La fonction _bad_protocol_once dans KSES, telle qu'utilisée par wordpress, permet aux attaquants distants de réaliser des attaques par script intersite.

  • CVE-2008-4106

    Certaines vérifications manquent à wordpress autour des informations utilisateur, ce qui pourrait être utilisé par des attaquants pour modifier le mot de passe d'un utilisateur.

  • CVE-2008-4769

    La fonction get_category_template est prédisposée à une vulnérabilité de traversée de répertoires. Cela pourrait permettre l'exécution de code arbitraire.

  • CVE-2008-4796

    La fonction _httpsrequest dans la version embarquée de snoopy est prédisposée à l'exécution de commandes arbitraires grâce aux métacaractères shell dans les URL https.

  • CVE-2008-5113

    wordpress se fie au tableau superglobal REQUEST dans certaines situations dangereuses, ce qui facilite la réalisation d'attaques par cookies contrefaits.

Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 2.0.10-1etch4.

Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.5.1-11+lenny1.

Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.8.3-1.

Nous vous recommandons de mettre à jour vos paquets wordpress.

Corrigé dans :

Debian GNU/Linux 4.0 (etch)

Source :
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch4.diff.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch4.dsc
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch4_all.deb

Debian GNU/Linux 5.0 (lenny)

Source :
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1-11+lenny1.dsc
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1.orig.tar.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1-11+lenny1.diff.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1-11+lenny1_all.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.