Bulletin d'alerte Debian

DLA-760-1 spip -- Mise à jour de sécurité pour LTS

Date du rapport :
24 décembre 2016
Paquets concernés :
spip
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 848641.
Dans le dictionnaire CVE du Mitre : CVE-2016-9997, CVE-2016-9998.
Plus de précisions :

Plusieurs vulnérabilités de script intersite réfléchi (XSS) ont été découvertes dans SPIP, un moteur de publication pour site web écrit en PHP.

  • CVE-2016-9997

    Le paramètre id pour l'action puce_statut n'est pas vérifié correctement. Un attaquant pourrait injecter du code HTML arbitraire en piégeant un utilisateur authentifié de SPIP dans l'ouverture d'une URL contrefaite pour l'occasion.

  • CVE-2016-9998

    Le paramètre plugin pour l'action info_plugin n'est pas vérifié correctement. Un attaquant pourrait injecter du code HTML arbitraire en piégeant un utilisateur authentifié de SPIP dans l'ouverture d'une URL contrefaite pour l'occasion.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 2.1.17-1+deb7u8.

Nous vous recommandons de mettre à jour vos paquets spip.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.