Debian-Sicherheitsankündigung
DSA-1285-1 wordpress -- Mehrere Verwundbarkeiten
- Datum des Berichts:
- 01. Mai 2007
- Betroffene Pakete:
- wordpress
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In Mitres CVE-Verzeichnis: CVE-2007-1622, CVE-2007-1893, CVE-2007-1894, CVE-2007-1897.
- Weitere Informationen:
-
- CVE-2007-1622
Eine Site-übergreifende Skripting-Verwundbarkeit (XSS) in wp-admin/vars.php in WordPress vor 2.0.10 RC2 und vor 2.1.3 RC2 in der 2.1 Serie, erlaubt entfernt authentifizierten Benutzern mit theme-Privilegien mit PATH_INFO in der Administrations-Schnittstelle beliebigen Web-Skript- und HTML-Code einzuschleusen, wegen zu ungenauen Auswertungen regulärer Ausdrücke von PHP_SELF.
- CVE-2007-1893
WordPress 2.1.2 und wahrscheinlich eher, erlaubt entfernt authentifizierten Benutzern mit der Beitragender-Rolle beabsichtigte Zugriffsbeschränkungen zu umgehen und die publish_posts-Funktionalität zu starten, was verwendet werden kann, um eine vorher gespeicherte Mitteilung zu veröffentlichen.
- CVE-2007-1894
Eine Site-übergreifende Skripting-Verwundbarkeit (XSS) in wp-includes/general-template.php in WordPress vor 20070309 erlaubt entfernten Angreifern, beliebigen Web-Skript- und HTML-Code mittels dem Parameter
year
in der Funktion wp_title einzuschleusen. - CVE-2007-1897
Eine SQL-Einschleusungs-Verwundbarkeit in xmlrpc.php in WordPress 2.1.2 und wahrscheinlich eher, erlaubt entfernt authentifizierten Benutzern die Ausführung beliebiger SQL-Kommandos mittels einem Zeichenkettenparameterwert in einem XML RPC mt.setPostCategories-Methodenaufruf, mit Bezug zu der post_id-Variable.
Für die Stable-Distribution (Etch) wurden diese Probleme in Version 2.0.10-1 behoben.
Für die Testing- und Unstable-Distributionen (Lenny bzw. Sid) wurden diese Probleme in Version 2.1.3-1 behoben.
Wir empfehlen Ihnen, Ihr wordpress-Paket zu aktualisieren.
- CVE-2007-1622
- Behoben in:
-
Debian GNU/Linux 4.0 (etch)
- Quellcode:
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1.diff.gz
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1.dsc
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
- Architektur-unabhängige Dateien:
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1_all.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.