Bulletin d'alerte Debian
DSA-1285-1 wordpress -- Plusieurs vulnérabilités
- Date du rapport :
- 1er mai 2007
- Paquets concernés :
- wordpress
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2007-1622, CVE-2007-1893, CVE-2007-1894, CVE-2007-1897.
- Plus de précisions :
-
- CVE-2007-1622
Une vulnérabilité de script intersite dans wp-admin/vars.php dans les versions de WordPress précédant la 2.0.10 RC2, et la 2.1.3 RC2 dans la série 2.1, permet à des utilisateurs distants authentifiés ayant des autorisations sur les thèmes d'injecter un script web ou du HTML arbitraire via la variable PATH_INFO dans l'interface d'administration, en lien avec le traitement flou des expressions rationnelles de PHP_SELF.
- CVE-2007-1893
La version 2.1.2 de WordPress, et probablement les précédentes, permet à des utilisateurs distants authentifiés ayant le rôle de contributeur de contourner les restrictions d'accès prévues et d'invoquer la fonctionnalité publish_posts qui peut être utilisée pour
publier un envoi préalablement sauvegardé.
- CVE-2007-1894
Une vulnérabilité de script intersite dans wp-includes/general-template.php dans les versions de WordPress précédant le 9 mars 2007 permet à un attaquant distant d'injecter un script web ou du HTML arbitraire via le paramètre d'année dans la fonction wp_title.
- CVE-2007-1897
Une vulnérabilité d'injection SQL dans xmlrpc.php dans la version 2.1.2 de WordPress, et probablement les précédentes, permet à des utilisateurs distants authentifiés d'exécuter des commandes SQL arbitraires via une valeur de paramètre de chaîne dans un appel à la méthode XML RPC mt.setPostCategories, en lien avec la variable post_id.
Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la version 2.0.10-1.
Pour les distributions de test (Lenny et instable (Sid), ces problèmes ont été corrigés dans la version 2.1.3-1.
Nous vous recommandons de mettre à jour votre paquet wordpress.
- CVE-2007-1622
- Corrigé dans :
-
Debian GNU/Linux 4.0 (etch)
- Source :
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1.diff.gz
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1.dsc
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
- Composant indépendant de l'architecture :
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1_all.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.