Säkerhetsbulletin från Debian

DSA-1871-1 wordpress -- flera sårbarheter

Rapporterat den:
2009-08-23
Berörda paket:
wordpress
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Debians felrapporteringssystem: Fel 531736, Fel 536724, Fel 504243, Fel 500115, Fel 504234, Fel 504771.
I Mitres CVE-förteckning: CVE-2008-6762, CVE-2008-6767, CVE-2009-2334, CVE-2009-2854, CVE-2009-2851, CVE-2009-2853, CVE-2008-1502, CVE-2008-4106, CVE-2008-4769, CVE-2008-4796, CVE-2008-5113.
Ytterligare information:

Flera sårbarheter har upptäckts i wordpress, en webloghanterare. Projektet Common Vulnerabilities and Exposures identifierar följande problem:

  • CVE-2008-6762

    Det upptäcktes att wordpress är sårbart för en öppen omdirigeringssårbarhet som tillåter angripare utifråns att utföra phishing-angrepp.

  • CVE-2008-6767

    Det upptäcktes att angripare utifrån hade förmåga att starta en applikationsuppgradering, vilket kunde leda till en överbelastningsattack.

  • CVE-2009-2334

    Det upptäcktes att wordpress saknar autentiseringskontroller i instickskonfigurationen, vilket kan läcka känslig information.

  • CVE-2009-2854

    Det upptäcktes att wordpress saknar autentiseringskontroller vid olika handlingar, vilket tillåter angripare utifrån att skapa oauktoriserade redigeringar eller tillägg.

  • CVE-2009-2851

    Det upptäcktes att administratörsgränssnittet är sårbart för ett serveröverskridande skriptangrepp.

  • CVE-2009-2853

    Det upptäcktes att angripare utifrån kan erhålla privilegier via vissa förfrågningar.

  • CVE-2008-1502

    Det upptäcktes att funktionen _bad_protocol_once i KSES, som används av wordpress, tillåter angripare utifrån att utföra serveröverskridande skriptangrepp.

  • CVE-2008-4106

    Det upptäcktes att wordpress saknar vissa kontroller kring användarinformation, vilket kunde användas av angripare för att ändra användares lösenord.

  • CVE-2008-4769

    Det upptäcktes att funktionen get_category_template är sårbar för en katalogtravereringssårbarhet, vilket kunde leda till exekvering godtycklig kod.

  • CVE-2008-4796

    Det upptäcktes att funktionen _httpsrequest i den inbäddade versionen av snoopy är sårbar för exekvering av godtyckliga kommandon via skalmetakaraktärer i https-URL:er.

  • CVE-2008-5113

    Det upptäcktes att wordpress använder sig av den superglobala REQUEST-vektorn i vissa farliga situationer, vilket gör det lättare att utföra angrepp via specialskrivna kakor.

För den gamla stabila utgåvan (Etch) har dessa problem rättats i version 2.0.10-1etch4.

För den stabila utgåvan (Lenny) har dessa problem rättats i version 2.5.1-11+lenny1.

För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) har dessa problem rättats i version 2.8.3-1.

Vi rekommenderar att ni uppgraderar era wordpress-paket.

Rättat i:

Debian GNU/Linux 4.0 (etch)

Källkod:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch4.diff.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch4.dsc
Arkitekturoberoende komponent:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch4_all.deb

Debian GNU/Linux 5.0 (lenny)

Källkod:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1-11+lenny1.dsc
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1.orig.tar.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1-11+lenny1.diff.gz
Arkitekturoberoende komponent:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1-11+lenny1_all.deb

MD5-kontrollsummor för dessa filer finns i originalbulletinen.