int(3829)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en WordPress

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Principiante
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado WordPress <= 2.2
WordPress <= 2.0.11

Descripción

Se han descubierto múltiples vulnerabilidades en WordPress. Las vulnerabilidades son descritas a continuación:

- CVE-2007-3238: Se ha descubierto una vulnerabilidad de tipo Cross-Site Scripting en WordPress 2.2. La vulnerabilidad reside en un error en la validación de la entrada en el fichero "functions.php" del tema por defecto. Un atacante local con permisos de administrador podría inyectar código arbitrario javaScript o HTML mediante la variable "PATH_INFO" (REQUEST_URI) al fichero "wp-admin/themes.php".

- CVE-2007-2821: Se ha descubierto una vulnerabilidad de tipo inyección SQL en WordPress en versiones anteriores a la 2.2. La vulnerabilidad reside en un error en la validación de la entrada en el fichero "wp-admin/admin-ajax.php". Un atacante remoto podría ejecutar comandos SQL arbitrarios mediante el parámetro "cookie". Existe un exploit público disponible.

- CVE-2008-0193: Se ha descubierto una vulnerabilidad de tipo Cross-Site Scripting en WordPress 2.0.11 y anteriores. La vulnerabilidad reside en un error en la validación de la entrada en el fichero "wp-db-backup.php". Un atacante remoto podría inyectar código arbitrario javaScript o HTML mediante el parámetro "backup" en una acción de "wp-db-backup.php" al fichero "wp-admin/edit.php". Existe una prueba de concepto disponible.

- CVE-2008-0194: Se ha descubierto una vulnerabilidad de tipo directorio transversal en WordPress 2.0.3 y anteriores. La vulnerabilidad reside en un error en la validación de la entrada en el fichero "wp-db-backup.php". Un atacante remoto podría leer, eliminar ficheros arbitrarios o causar una denegación de servicio mediante el valor ".." en el parámetro "backup" en una acción de "wp-db-backup.php" al fichero "wp-admin/edit.php". Existe una prueba de concepto disponible.

Solución



Actualización de software

Debian (DSA-1502-1)

Debian Linux 4.0
Source
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch1.diff.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch1.dsc
Arquitectura independiente
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch1_all.deb

Identificadores estándar

Propiedad Valor
CVE CVE-2007-3238
CVE-2007-2821
CVE-2008-0193
CVE-2008-0194
BID 24076
27123

Recursos adicionales

Debian Security Advisory (DSA-1502-1)
http://lists.debian.org/debian-security-announce/2008/msg00066.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2008-02-26

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT