Debian セキュリティ勧告

DSA-1871-1 wordpress -- 複数の脆弱性

報告日時:
2009-08-23
影響を受けるパッケージ:
wordpress
危険性:
あり
参考セキュリティデータベース:
Debian バグ追跡システム: バグ 531736, バグ 536724, バグ 504243, バグ 500115, バグ 504234, バグ 504771.
Mitre の CVE 辞書: CVE-2008-6762, CVE-2008-6767, CVE-2009-2334, CVE-2009-2854, CVE-2009-2851, CVE-2009-2853, CVE-2008-1502, CVE-2008-4106, CVE-2008-4769, CVE-2008-4796, CVE-2008-5113.
詳細:

ウェブログマネージャ wordpress に、複数の問題が発見されました。The Common Vulnerabilities and Exposures project は以下の問題を認識しています。

  • CVE-2008-6762

    wordpress にリダイレクト攻撃を許す欠陥があるため、リモートの攻撃者からの フィッシング攻撃が可能であることが発見されました。

  • CVE-2008-6767

    リモートの攻撃者からアプリケーションアップグレードを実行可能なため、サー ビス拒否攻撃を実行可能であることが発見されました。

  • CVE-2009-2334

    wordpress のプラグイン設定に認証機能が欠けているため、機密情報の漏洩の可 能性があることが発見されました。

  • CVE-2009-2854

    wordpress の様々な処理に認証機能が欠けているため、リモートの攻撃者が認証 を経ない様々な編集と追記が可能であることが発見されました。

  • CVE-2009-2851

    管理者インターフェースにクロスサイトスクリプティング攻撃を許す欠陥がある ことが発見されました。

  • CVE-2009-2853

    リモートの攻撃者がある種の直接リクエストで特権の 昇格が可能であることが発見されました。

  • CVE-2008-1502

    wordpress で使用している KSES の _bad_protocol_once 関数に、リモートの攻 撃者からのクロスサイトスクリプティング攻撃を許す欠陥があることが発見され ました。

  • CVE-2008-4106

    wordpress にユーザ情報周りでのチェックの不足があるため、攻撃者によりユー ザのパスワードを変更可能であることが発見されました。

  • CVE-2008-4769

    get_category_template 関数にディレクトリトラバーサル欠陥があるため、任意 のコードが実行可能であることが発見されました。

  • CVE-2008-4796

    埋め込まれた snoopy 版の _httpsrequest 関数に、https URL 中のシェルメタ キャラクタを使って任意のコードの実行を行える欠陥が発見されました。

  • CVE-2008-5113

    wordpress が REQUEST superglobal 配列の内容を特定の危険な状況で信用して いるため、細工されたクッキーによる攻撃が容易になっていることが発見され ました。

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は バージョン 2.0.10-1etch4 で修正されています。

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー ジョン 2.5.1-11+lenny1 で修正されています。

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 これらの問題はバージョン 2.8.3-1 で修正されています。

直ぐに wordpress パッケージをアップグレードすることを勧めます。

修正:

Debian GNU/Linux 4.0 (etch)

ソース:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch4.diff.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch4.dsc
アーキテクチャ非依存コンポーネント:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch4_all.deb

Debian GNU/Linux 5.0 (lenny)

ソース:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1-11+lenny1.dsc
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1.orig.tar.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1-11+lenny1.diff.gz
アーキテクチャ非依存コンポーネント:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1-11+lenny1_all.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。