Bulletin d'alerte Debian

DSA-1285-1 wordpress -- Plusieurs vulnérabilités

Date du rapport :
1er mai 2007
Paquets concernés :
wordpress
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2007-1622, CVE-2007-1893, CVE-2007-1894, CVE-2007-1897.
Plus de précisions :
  • CVE-2007-1622

    Une vulnérabilité de script intersite dans wp-admin/vars.php dans les versions de WordPress précédant la 2.0.10 RC2, et la 2.1.3 RC2 dans la série 2.1, permet à des utilisateurs distants authentifiés ayant des autorisations sur les thèmes d'injecter un script web ou du HTML arbitraire via la variable PATH_INFO dans l'interface d'administration, en lien avec le traitement flou des expressions rationnelles de PHP_SELF.

  • CVE-2007-1893

    La version 2.1.2 de WordPress, et probablement les précédentes, permet à des utilisateurs distants authentifiés ayant le rôle de contributeur de contourner les restrictions d'accès prévues et d'invoquer la fonctionnalité publish_posts qui peut être utilisée pour publier un envoi préalablement sauvegardé.

  • CVE-2007-1894

    Une vulnérabilité de script intersite dans wp-includes/general-template.php dans les versions de WordPress précédant le 9 mars 2007 permet à un attaquant distant d'injecter un script web ou du HTML arbitraire via le paramètre d'année dans la fonction wp_title.

  • CVE-2007-1897

    Une vulnérabilité d'injection SQL dans xmlrpc.php dans la version 2.1.2 de WordPress, et probablement les précédentes, permet à des utilisateurs distants authentifiés d'exécuter des commandes SQL arbitraires via une valeur de paramètre de chaîne dans un appel à la méthode XML RPC mt.setPostCategories, en lien avec la variable post_id.

Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la version 2.0.10-1.

Pour les distributions de test (Lenny et instable (Sid), ces problèmes ont été corrigés dans la version 2.1.3-1.

Nous vous recommandons de mettre à jour votre paquet wordpress.

Corrigé dans :

Debian GNU/Linux 4.0 (etch)

Source :
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1.diff.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1.dsc
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1_all.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.