[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:48524] [Translate] [SECURITY] [DSA 1285-1] New wordpress packages fix multiple vulnerabilities



中野です。

URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------------------------------------------------------------------------
Debian Security Advisory DSA-1285-1                security@debian.org
http://www.debian.org/security/                         Noah Meyerhans
May 01, 2007
------------------------------------------------------------------------

Package        : wordpress
Vulnerability  : 複数
Problem type   : リモート
Debian-specific: いいえ
CVE Id(s)      : CVE-2007-1622 CVE-2007-1893 CVE-2007-1894 CVE-2007-1897

CVE-2007-1622
    クロスサイトスクリプティング (XSS) 脆弱性が、2.0.10 RC2 より前と、
    2.1 系では 2.1.3 RC2 より前の WordPress の wp-admin/vars.php に
    存在します。これによって theme 特権を持つリモートの認証済ユーザは、
    任意の web スクリプトや HTML を administration の PATH_INFO 経由で
    インジェクションできてしまいます。

CVE-2007-1893
    WorsPress 2.1.2 では (およびおそらくはそれ以前でも)、contributer
    としての役割で認証されたリモートのユーザは、設定されたアクセス制限
    を迂回して publish_posts 機能を実行できます。これによって「以前に
    保存された投稿を公開する (publish a previously saved post)」が
    可能となってしまいます。

CVE-2007-1894
    20070309 より前の WordPress の wp-includes/general-template.php
    にはクロスサイトスクリプティング (XSS) 脆弱性があり、リモートの
    攻撃者が任意の web スクリプトや HTML を wp_title 関数の year
    パラメータ経由でインジェクションできてしまいます。

CVE-2007-1897
    WordPress 2.1.2 (および恐らくそれ以前) の xmlrpc.php には SQL
    インジェクション脆弱性があり、リモートの攻撃者は post_id 変数に
    関連した XML RPC の mt.setPostCategories メソッド呼出しの文字列
    パラメータの値を通して任意の SQL コマンドを実行できてしまいます。

安定版 (stable) ディストリビューション (etch) では、これらの問題は
バージョン 2.0.10-1 で修正されています。

次期安定版 (testing) ディストリビューション (lenny) および不安定版
(unstable) ディストリビューション (sid) では、これらの問題は 2.1.3-1
で修正されています。

wordpress パッケージのアップグレードを勧めます。

アップグレード手順
------------------

wget url
                でファイルを取得できます。
dpkg -i file.deb
                で参照されたファイルをインストールできます。

apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、

apt-get update
        を実行して内部データベースを更新し、
apt-get upgrade
        によって修正されたパッケージをインストールしてください。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。


Debian 安定版 (stable)
----------------------

安定版の更新は alpha, amd64, arm, hppa, i386, ia64, mips, mipsel,
powerpc, s390, sparc で利用可能です。

ソースアーカイブ:

  http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1.diff.gz
    Size/MD5 checksum:     8967 a9975366a65611eb333557603ca18b00
  http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
    Size/MD5 checksum:   520314 e9d5373b3c6413791f864d56b473dd54
  http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1.dsc
    Size/MD5 checksum:      561 baaa9fd3c5e532e30043b8a2a11be6aa

アーキテクチャに依存しないパッケージ:

  http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1_all.deb
    Size/MD5 checksum:   529582 369bb4778790a5b3aa79584bcc7ea8ec


  これらのファイルは次の版の安定版リリース時そちらに移されます。

---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>