Bulletin d'alerte Debian

DLA-695-1 spip -- Mise à jour de sécurité pour LTS

Date du rapport :
2 novembre 2016
Paquets concernés :
spip
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2016-7980, CVE-2016-7981, CVE-2016-7982, CVE-2016-7998, CVE-2016-7999.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans SPIP, un moteur de publication pour site web écrit en PHP.

  • CVE-2016-7980

    Nicolas Chatelain de Sysdream Labs a découvert une vulnérabilité de contrefaçon de requête intersite (CSRF) dans l'action valider_xml de SPIP. Cela permet à des attaquants distants de faire usage de vulnérabilités éventuelles supplémentaires telles que celle décrite dans le CVE-2016-7998.

  • CVE-2016-7981

    Nicolas Chatelain de Sysdream Labs a découvert une vulnérabilité d'attaque par script intersite réfléchie (XSS) dans l'action validater_xml de SPIP. Un attaquant pourrait tirer avantage de cette vulnérabilité pour injecter du code arbitraire en piégeant un administrateur dans l'ouverture d'un lien malveillant.

  • CVE-2016-7982

    Nicolas Chatelain de Sysdream Labs a découvert une attaque d'énumération de fichiers ou de traversée de répertoires dans l'action validator_xml de SPIP. Un attaquant pourrait utiliser cela pour énumérer les fichiers dans un répertoire arbitraire dans le système de fichiers.

  • CVE-2016-7998

    Nicolas Chatelain de Sysdream Labs a découvert une possible vulnérabilité d'exécution de code PHP dans les fonctions template compiler ou template composer de SPIP. En combinaison avec les vulnérabilités XSS et CSRF décrites dans cette annonce, un attaquant distant pourrait tirer avantage de cela pour exécuter du code PHP arbitraire sur le serveur.

  • CVE-2016-7999

    Nicolas Chatelain de Sysdream Labs a découvert une contrefaçon de requête côté serveur dans l'action valider_xml de SPIP. Des attaquants pourraient tirer avantage de cette vulnérabilité pour envoyer des requêtes HTTP ou FTP à des serveurs distants auxquels ils n'ont pas d'accès direct, éventuellement en contournant des contrôles d'accès tels qu'un pare-feu.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 2.1.17-1+deb7u6.

Nous vous recommandons de mettre à jour vos paquets spip.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.