Debian セキュリティ勧告
DSA-1564-1 wordpress -- 複数の脆弱性
- 報告日時:
- 2008-05-01
- 影響を受けるパッケージ:
- wordpress
- 危険性:
- あり
- 参考セキュリティデータベース:
- Mitre の CVE 辞書: CVE-2007-3639, CVE-2007-4153, CVE-2007-4154, CVE-2007-0540.
- 詳細:
-
複数のリモートに対する脆弱性が、weblog マネージャである WordPress に見付かりました。The Common Vulnerabilities and Exposures project は以下の問題を特定しました。
- CVE-2007-3639
入力のサニタイズが不十分であるため、リモートからの攻撃者が 外部のウェブサイトへ訪問者をリダイレクトすることが可能となって います。
- CVE-2007-4153
複数のクロスサイトスクリプティング脆弱性により、リモートの認証された 管理者が、任意の web スクリプトや HTML をインジェクションすることが 可能になっています。
- CVE-2007-4154
SQL インジェクション脆弱性により、リモートの認証された管理者が、 任意の SQL コマンドを実行可能になっています。
- CVE-2007-0540
WordPress はリモートからの攻撃者にサービス不能攻撃 (バンド幅・スレッド 消費) を許す弱点があります。これは pingback サービスのソース URI を、 バイナリを含むファイルのものにすることで、必要な pingback データを 含まない場合でもダウンロードが行われてしまうために起こります。
- [CVE 名はまだ無い]
入力のサニタイズが不十分であるため、通常ユーザのアカウントを持つ 攻撃者が管理者インターフェースにアクセスできてしまいます。
安定版 (stable) ディストリビューション (etch) では、これらの問題は バージョン 2.0.10-1etch2 で修正されています。
不安定版 (unstable) ディストリビューション (sid) では、これらの問題は バージョン version 2.2.3-1 で修正されています。
直ぐに wordpress パッケージをアップグレードすることを勧めます。
- CVE-2007-3639
- 修正:
-
Debian GNU/Linux 4.0 (etch)
- ソース:
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch2.diff.gz
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch2.dsc
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch2.diff.gz
- アーキテクチャ非依存コンポーネント:
- http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch2_all.deb
一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。