Debian セキュリティ勧告

DSA-1285-1 wordpress -- 複数の脆弱性

報告日時:
2007-05-01
影響を受けるパッケージ:
wordpress
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2007-1622, CVE-2007-1893, CVE-2007-1894, CVE-2007-1897.
詳細:
  • CVE-2007-1622

    WordPress 2.0.10 RC2 以前、2.1 系では WordPress 2.1.3 RC2 以前の wp-admin/vars.php にクロスサイトスクリプティング (XSS) 脆弱性があり、リモートからテーマ設定権限を有している 認証済みのユーザが管理画面にて PATH_INFO を利用して任意の web スクリプトや HTML を挿入可能となっています。これは PHP_SELF の正規表現処理が緩いためです。

  • CVE-2007-1893

    WordPress 2.1.2 およびおそらくそれ以前のバージョンで、リモートから contributor 権限を有した認証済みのユーザが意図したアクセス制限を無視して以前に保存された投稿を公開する (publish a previously saved post) のに使われる publish_posts 機能を起動することが可能となります。

  • CVE-2007-1894

    WordPress 20070309 以前の wp-includes/general-template.php にクロスサイトスクリプティング (XSS) 脆弱性があります。これにより、 リモートから攻撃者が wp_title 関数中の year パラメータ経由で任意の web スクリプトや HTML を挿入可能となっています。

  • CVE-2007-1897

    WordPress 2.1.2 およびおそらくそれ以前のバージョンには xmlrpc.php 中に SQL インジェクション 脆弱性があります。これにより、リモートから認証済みのユーザが post_id 変数に関連した XML RPC の mt.setPostCategories メソッド呼び出し時に 文字列パラメータ値経由で任意の SQL コマンドを実行可能となっています。

安定版ディストリビューション (stable, コードネーム etch) では、 これらの問題はバージョン 2.0.10-1 で修正されています。

テスト版ディストリビューション (testing、コードネーム lenny) および不安定版ディストリビューション (unstable、コードネーム sid) では、これらの問題はバージョン 2.1.3-1 で修正されています。

wordpress パッケージのアップグレードをお勧めします。

修正:

Debian GNU/Linux 4.0 (etch)

ソース:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1.diff.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1.dsc
アーキテクチャ非依存コンポーネント:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1_all.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。