Рекомендация Debian по безопасности
DSA-1285-1 wordpress -- несколько уязвимостей
- Дата сообщения:
- 01.05.2007
- Затронутые пакеты:
- wordpress
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2007-1622, CVE-2007-1893, CVE-2007-1894, CVE-2007-1897.
- Более подробная информация:
-
- CVE-2007-1622
Межсайтовый скриптинг (XSS) в wp-admin/vars.php в WordPress до версии 2.0.10 RC2, а также до версии 2.1.3 RC2 в серии 2.1 позволяет удалённым аутентифицированным пользователям с правами на изменение темы вводить произвольный веб-сценарий или код HTML с помощью PATH_INFO в интерфейсе администратора, что связано с неточной обработкой регулярных выражений PHP_SELF.
- CVE-2007-1893
WordPress 2.1.2, а также, вероятно, более ранние версии позволяют удалённым аутентифицированным пользователям, имеющим роль участника, обходить специальные ограничения доступа и использовать функциональность publish_posts, которая может использоваться для
публикации ранее сохранённого сообщения
. - CVE-2007-1894
Межсайтовый скриптинг (XSS) в wp-includes/general-template.php в WordPress до версии 20070309 позволяет удалённым злоумышленникам вводить произвольный веб-сценарий или код HTML с помощью параметра для указания года в функции wp_title.
- CVE-2007-1897
SQL-инъекция в xmlrpc.php в WordPress 2.1.2, а также, вероятно, более ранних версиях позволяет удалённым аутентифицированным пользователям выполнять произвольные SQL-команды с помощью значения строкового параметра в вызове метода XML RPC mt.setPostCategories, связанного с переменной post_id.
В стабильном выпуске (etch) эти проблемы были исправлены в версии 2.0.10-1.
В тестируемом и нестабиильном выпусках (соответственно, lenny и sid) эти проблемы были исправлены в версии 2.1.3-1.
Рекомендуется обновить пакет wordpress.
- CVE-2007-1622
- Исправлено в:
-
Debian GNU/Linux 4.0 (etch)
- Исходный код:
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1.diff.gz
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1.dsc
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
- Независимые от архитектуры компоненты:
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1_all.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.