int(4829)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en Wordpress

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Wordpress < 2.8.4

Descripción

Se han descubierto múltiples vulnerabilidades en Wordpress. Las vulnerabilidades son descritas a continuación:

- CVE-2008-6762: La vulnerabilidad reside en un error en "wp-admin/upgrade.php". Un atacante remoto podría redirigir a usuarios a sitios web arbitrarios y realizar ataques de phising mediante una URL en el parámetro "backto".

- CVE-2008-6767: La vulnerabilidad reside en un error en "wp-admin/upgrade.php". Un atacante remoto podría causar una denegación de servicio mediante una petición directa.

- CVE-2009-2334: La vulnerabilidad reside en un error en "wp-admin/admin.php". Un atacante remoto podría obtener o modificar información privilegiada accediendo a la configuración de un plugin.

- CVE-2009-2854: La vulnerabilidad reside en un error en la comprobación de restricciones. Un atacante remoto podría realizar acciones privilegiadas mediante accesos directos a "edit-comments.php", "edit-pages.php", "edit.php", "edit-category-form.php", "edit-link-category-form.php", "edit-tag-form.php", "export.php", "import.php" o "link-add.php".

- CVE-2009-2851: Se ha descubierto una vulnerabilidad de tipo Cross-Site Scripting. Un atacante remoto podría inyectar código web script o HTML mediante la URL de un comentario.

- CVE-2009-2853: Un atacante remoto podría aumentar privilegios mediante una petición directa a "admin-footer.php", "edit-category-form.php", "edit-form-advanced.php", "edit-form-comment.php", "edit-link-category-form.php", "edit-link-form.php", " edit-page-form.php" y "edit-tag-form.php".

- CVE-2008-4106: La vulnerabilidad reside en un error en el manejo de avisos MySQL sobre los nombre de usuario que exceden el máximo de longitud. Un atacante remoto podría cambiar la contraseña de un usuario mediante un nombre de usuario similar al de la víctima y realizando una petición de reseteado de contraseña.

- CVE-2008-4769: Se ha descubierto una vulnerabilidad de salto de directorio. La vulnerabilidad reside en un error en la función "get_category_template" en "wp-includes/theme.php". Un atacante remoto podría ejecutar ficheros PHP arbitrarios mediante el parámetro "cat" en "index.php".

- CVE-2008-5113: Se ha descubierto una vulnerabilidad de tipo Cross-Site Request Forgery. La vulnerabilidad reside en un error en ... Un atacante remoto podría provocar ataques de Cross-Site rquest Forgery mediante cookies especialmente diseñadas.

Solución



Actualización de software

Debian (DSA-1871-2)

Debian Linux 4.0
Source
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch5.dsc
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch5.diff.gz
Arquitectura independiente:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch5_all.deb


Debian (DSA-1871-1)

Debian Linux 5.0
Source
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1-11+lenny1.dsc
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1.orig.tar.gz
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1-11+lenny1.diff.gz
Arquitectura independiente:
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1-11+lenny1_all.deb

Identificadores estándar

Propiedad Valor
CVE CVE-2008-6762
CVE-2008-6767
CVE-2009-2334
CVE-2009-2854
CVE-2009-2851
CVE-2009-2853
CVE-2008-4106
CVE-2008-4769
CVE-2008-5113
BID

Recursos adicionales

Debian Security Advisory (DSA-1871-1)
http://lists.debian.org/debian-security-announce/2009/msg00188.html

Debian Security Advisory (DSA-1871-2)
http://lists.debian.org/debian-security-announce/2009/msg00193.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2009-08-26
1.1 Aviso actualizado por Debian (DSA-1871-2) 2009-08-27

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT