Vulnerability Bulletins |
Múltiples vulnerabilidades en WordPress |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Principiante |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software |
WordPress <= 2.2 WordPress <= 2.0.11 |
Description |
|
Se han descubierto múltiples vulnerabilidades en WordPress. Las vulnerabilidades son descritas a continuación: - CVE-2007-3238: Se ha descubierto una vulnerabilidad de tipo Cross-Site Scripting en WordPress 2.2. La vulnerabilidad reside en un error en la validación de la entrada en el fichero "functions.php" del tema por defecto. Un atacante local con permisos de administrador podría inyectar código arbitrario javaScript o HTML mediante la variable "PATH_INFO" (REQUEST_URI) al fichero "wp-admin/themes.php". - CVE-2007-2821: Se ha descubierto una vulnerabilidad de tipo inyección SQL en WordPress en versiones anteriores a la 2.2. La vulnerabilidad reside en un error en la validación de la entrada en el fichero "wp-admin/admin-ajax.php". Un atacante remoto podría ejecutar comandos SQL arbitrarios mediante el parámetro "cookie". Existe un exploit público disponible. - CVE-2008-0193: Se ha descubierto una vulnerabilidad de tipo Cross-Site Scripting en WordPress 2.0.11 y anteriores. La vulnerabilidad reside en un error en la validación de la entrada en el fichero "wp-db-backup.php". Un atacante remoto podría inyectar código arbitrario javaScript o HTML mediante el parámetro "backup" en una acción de "wp-db-backup.php" al fichero "wp-admin/edit.php". Existe una prueba de concepto disponible. - CVE-2008-0194: Se ha descubierto una vulnerabilidad de tipo directorio transversal en WordPress 2.0.3 y anteriores. La vulnerabilidad reside en un error en la validación de la entrada en el fichero "wp-db-backup.php". Un atacante remoto podría leer, eliminar ficheros arbitrarios o causar una denegación de servicio mediante el valor ".." en el parámetro "backup" en una acción de "wp-db-backup.php" al fichero "wp-admin/edit.php". Existe una prueba de concepto disponible. |
|
Solution |
|
Actualización de software Debian (DSA-1502-1) Debian Linux 4.0 Source http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch1.diff.gz http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch1.dsc Arquitectura independiente http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch1_all.deb |
|
Standar resources |
|
Property | Value |
CVE |
CVE-2007-3238 CVE-2007-2821 CVE-2008-0193 CVE-2008-0194 |
BID |
24076 27123 |
Other resources |
|
Debian Security Advisory (DSA-1502-1) http://lists.debian.org/debian-security-announce/2008/msg00066.html |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2008-02-26 |