Рекомендация Debian по безопасности

DSA-1285-1 wordpress -- несколько уязвимостей

Дата сообщения:
01.05.2007
Затронутые пакеты:
wordpress
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2007-1622, CVE-2007-1893, CVE-2007-1894, CVE-2007-1897.
Более подробная информация:
  • CVE-2007-1622

    Межсайтовый скриптинг (XSS) в wp-admin/vars.php в WordPress до версии 2.0.10 RC2, а также до версии 2.1.3 RC2 в серии 2.1 позволяет удалённым аутентифицированным пользователям с правами на изменение темы вводить произвольный веб-сценарий или код HTML с помощью PATH_INFO в интерфейсе администратора, что связано с неточной обработкой регулярных выражений PHP_SELF.

  • CVE-2007-1893

    WordPress 2.1.2, а также, вероятно, более ранние версии позволяют удалённым аутентифицированным пользователям, имеющим роль участника, обходить специальные ограничения доступа и использовать функциональность publish_posts, которая может использоваться для публикации ранее сохранённого сообщения.

  • CVE-2007-1894

    Межсайтовый скриптинг (XSS) в wp-includes/general-template.php в WordPress до версии 20070309 позволяет удалённым злоумышленникам вводить произвольный веб-сценарий или код HTML с помощью параметра для указания года в функции wp_title.

  • CVE-2007-1897

    SQL-инъекция в xmlrpc.php в WordPress 2.1.2, а также, вероятно, более ранних версиях позволяет удалённым аутентифицированным пользователям выполнять произвольные SQL-команды с помощью значения строкового параметра в вызове метода XML RPC mt.setPostCategories, связанного с переменной post_id.

В стабильном выпуске (etch) эти проблемы были исправлены в версии 2.0.10-1.

В тестируемом и нестабиильном выпусках (соответственно, lenny и sid) эти проблемы были исправлены в версии 2.1.3-1.

Рекомендуется обновить пакет wordpress.

Исправлено в:

Debian GNU/Linux 4.0 (etch)

Исходный код:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1.diff.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1.dsc
Независимые от архитектуры компоненты:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1_all.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.