Debians sikkerhedsbulletin
DSA-1285-1 wordpress -- flere sårbarheder
- Rapporteret den:
- 1. maj 2007
- Berørte pakker:
- wordpress
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Mitres CVE-ordbog: CVE-2007-1622, CVE-2007-1893, CVE-2007-1894, CVE-2007-1897.
- Yderligere oplysninger:
-
- CVE-2007-1622
En sårbarhed i forbindelse med udførelse af skripter på tværs af websteder (cross-site scripting, XSS) i wp-admin/vars.php i WordPress-versioner før 2.0.10 RC2, og før 2.1.3 RC2 i 2.1-serien, gjorde det mulig for fjernautentificerede brugere med temarettigheder, at indsprøjte vilkårlige webskripter eller HTML gennem PATH_INFO i administrationsfladen, knyttet til slap behandling behandling af regulære udtryk fra PHP_SELF.
- CVE-2007-1893
WordPress 2.1.2, og sandsynligvis tidligere versioner, gjorde det muligt for fjernautentificerede brugere med contributer-rolle, at omgå tilsigtede adgangsbegrænsninger og aktivere publish_posts-funktionaliteten, hvilket kunne anvendes til at
udgive et tidligere gemt indlæg.
- CVE-2007-1894
En sårbarhed i forbindelse med udførelse af skripter på tværs af websteder (XSS) i wp-includes/general-template.php i WordPress-versioner før 20070309, gjorde det muligt for fjernangribere at indsprøjte vilkårlige webskripter eller HTML gennem year-parameteret i funktionen wp_title.
- CVE-2007-1897
En SQL-indspøjtningssårbarhed i xmlrpc.php i WordPress 2.1.2, og sandsynligvis tidligere versioner, gjorde det muligt for fjernautentificerede brugere at udføre vilkårlige SQL-kommandoer gennem en strengparameterværdi i et XML RPC-mt.setPostCategories-metodekald, i forbindelse med variablen post_id.
I den stabile distribution (etch) er disse problemer rettet i version 2.0.10-1.
I distributionerne testing og unstable (henholdsvis lenny og sid) er disse problemer rettet i version 2.1.3-1.
Vi anbefaler at du opgraderer din wordpress-pakke.
- CVE-2007-1622
- Rettet i:
-
Debian GNU/Linux 4.0 (etch)
- Kildekode:
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1.diff.gz
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1.dsc
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
- Arkitekturuafhængig komponent:
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1_all.deb
MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.