Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en WordPress |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
WordPress <= 2.2 WordPress <= 2.0.11 |
Descripción |
|
Se han descubierto múltiples vulnerabilidades en WordPress. Las vulnerabilidades son descritas a continuación: - CVE-2007-3238: Se ha descubierto una vulnerabilidad de tipo Cross-Site Scripting en WordPress 2.2. La vulnerabilidad reside en un error en la validación de la entrada en el fichero "functions.php" del tema por defecto. Un atacante local con permisos de administrador podría inyectar código arbitrario javaScript o HTML mediante la variable "PATH_INFO" (REQUEST_URI) al fichero "wp-admin/themes.php". - CVE-2007-2821: Se ha descubierto una vulnerabilidad de tipo inyección SQL en WordPress en versiones anteriores a la 2.2. La vulnerabilidad reside en un error en la validación de la entrada en el fichero "wp-admin/admin-ajax.php". Un atacante remoto podría ejecutar comandos SQL arbitrarios mediante el parámetro "cookie". Existe un exploit público disponible. - CVE-2008-0193: Se ha descubierto una vulnerabilidad de tipo Cross-Site Scripting en WordPress 2.0.11 y anteriores. La vulnerabilidad reside en un error en la validación de la entrada en el fichero "wp-db-backup.php". Un atacante remoto podría inyectar código arbitrario javaScript o HTML mediante el parámetro "backup" en una acción de "wp-db-backup.php" al fichero "wp-admin/edit.php". Existe una prueba de concepto disponible. - CVE-2008-0194: Se ha descubierto una vulnerabilidad de tipo directorio transversal en WordPress 2.0.3 y anteriores. La vulnerabilidad reside en un error en la validación de la entrada en el fichero "wp-db-backup.php". Un atacante remoto podría leer, eliminar ficheros arbitrarios o causar una denegación de servicio mediante el valor ".." en el parámetro "backup" en una acción de "wp-db-backup.php" al fichero "wp-admin/edit.php". Existe una prueba de concepto disponible. |
|
Solución |
|
Actualización de software Debian (DSA-1502-1) Debian Linux 4.0 Source http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch1.diff.gz http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch1.dsc Arquitectura independiente http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch1_all.deb |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2007-3238 CVE-2007-2821 CVE-2008-0193 CVE-2008-0194 |
BID |
24076 27123 |
Recursos adicionales |
|
Debian Security Advisory (DSA-1502-1) http://lists.debian.org/debian-security-announce/2008/msg00066.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2008-02-26 |