Рекомендация Debian по безопасности

DSA-1502-1 wordpress -- несколько уязвимостей

Дата сообщения:
22.02.2008
Затронутые пакеты:
wordpress
Уязвим:
Да
Ссылки на базы данных по безопасности:
На данный момент ссылки на внешние базы данных по безопасности отсутствуют.
Более подробная информация:

В wordpress, менеджере веб-блога, было обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CVE-2007-3238

    Межсайтовый скриптинг (XSS) в functions.php в теме по умолчанию в WordPress позволяет удалённым аутентифицированным администраторам вводить произвольный веб-сценарий или код HTML с помощью PATH_INFO (REQUEST_URI) в wp-admin/themes.php.

  • CVE-2007-2821

    SQL-инъекция в wp-admin/admin-ajax.php в WordPress до версии 2.2 позволяет удалённым злоумышленникам выполнять произвольные команды SQL с помощью параметра куки.

  • CVE-2008-0193

    Межсайтовый скриптинг (XSS) в wp-db-backup.php в WordPress версии 2.0.11 и более ранних позволяет удалённым злоумышленникам вводить произвольный веб-сценарий или код HTML с помощью параметра резервного копирования в действие wp-db-backup.php в wp-admin/edit.php.

  • CVE-2008-0194

    Обход каталога в wp-db-backup.php в WordPress версии 2.0.3 и более ранних позволяет удалённым злоумышленникам читать и удалять произвольные файлы, вызывая отказ в обслуживании с помощью .. (точка точка) в параметре резервного копирования в действии wp-db-backup.php в wp-admin/edit.php.

Wordpress отсутствует в предыдущем стабильном выпуске (sarge).

В стабильном выпуске (etch) эти проблемы были исправлены в версии 2.0.10-1etch1.

Рекомендуется обновить пакет wordpress.

Исправлено в:

Debian GNU/Linux 4.0 (etch)

Исходный код:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch1.diff.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch1.dsc
Независимые от архитектуры компоненты:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch1_all.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.