Debian-Sicherheitsankündigung

DSA-1285-1 wordpress -- Mehrere Verwundbarkeiten

Datum des Berichts:
01. Mai 2007
Betroffene Pakete:
wordpress
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2007-1622, CVE-2007-1893, CVE-2007-1894, CVE-2007-1897.
Weitere Informationen:
  • CVE-2007-1622

    Eine Site-übergreifende Skripting-Verwundbarkeit (XSS) in wp-admin/vars.php in WordPress vor 2.0.10 RC2 und vor 2.1.3 RC2 in der 2.1 Serie, erlaubt entfernt authentifizierten Benutzern mit theme-Privilegien mit PATH_INFO in der Administrations-Schnittstelle beliebigen Web-Skript- und HTML-Code einzuschleusen, wegen zu ungenauen Auswertungen regulärer Ausdrücke von PHP_SELF.

  • CVE-2007-1893

    WordPress 2.1.2 und wahrscheinlich eher, erlaubt entfernt authentifizierten Benutzern mit der Beitragender-Rolle beabsichtigte Zugriffsbeschränkungen zu umgehen und die publish_posts-Funktionalität zu starten, was verwendet werden kann, um eine vorher gespeicherte Mitteilung zu veröffentlichen.

  • CVE-2007-1894

    Eine Site-übergreifende Skripting-Verwundbarkeit (XSS) in wp-includes/general-template.php in WordPress vor 20070309 erlaubt entfernten Angreifern, beliebigen Web-Skript- und HTML-Code mittels dem Parameter year in der Funktion wp_title einzuschleusen.

  • CVE-2007-1897

    Eine SQL-Einschleusungs-Verwundbarkeit in xmlrpc.php in WordPress 2.1.2 und wahrscheinlich eher, erlaubt entfernt authentifizierten Benutzern die Ausführung beliebiger SQL-Kommandos mittels einem Zeichenkettenparameterwert in einem XML RPC mt.setPostCategories-Methodenaufruf, mit Bezug zu der post_id-Variable.

Für die Stable-Distribution (Etch) wurden diese Probleme in Version 2.0.10-1 behoben.

Für die Testing- und Unstable-Distributionen (Lenny bzw. Sid) wurden diese Probleme in Version 2.1.3-1 behoben.

Wir empfehlen Ihnen, Ihr wordpress-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 4.0 (etch)

Quellcode:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1.diff.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1.dsc
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1_all.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.