2008年2月23日

[debian-users:50195] [Translate] [SECURITY] [DSA 1502-1] New wordpress packages fix multiplevulnerabilities

かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- ------------------------------------------------------------------------
Debian Security Advisory DSA-1502-1 security@xxxxx
http://www.debian.org/security/ Noah Meyerhans

February 22, 2008 http://www.debian.org/security/faq
- ------------------------------------------------------------------------

Package : wordpress
Vulnerability : 複数
Problem type : リモート
Debian-specific: いいえ
CVE Id(s) : CVE-2007-3238 CVE-2007-2821 CVE-2008-0193 CVE-2008-0194

ウェブログマネージャ wordpress に、リモートから攻撃可能な複数の問題が発見
されました。The Common Vulnerabilities and Exposures project は以下の問題
を認識しています。

CVE-2007-3238

Wordpress の標準のテーマの functions.php にクロスサイトスクリプティングバ
グがあり、リモートの認証済みの管理者が PATH_INFO (REQUEST_URI) を
wp-admin/themes.php に与えることで任意のウェブスクリプトや HTML を挿入可
能です。

CVE-2007-2821

Wordpress 2.2 およびそれ以前の wp-admin/admin-ajax.php に SQL インジェク
ション攻撃可能なバグがあり、リモートの攻撃者が cookie パラメータを用いて
任意の SQL コマンドを実行可能です。

CVE-2008-0193

Wordpress 2.0.1 の wp-db-backup.php にクロスサイトスクリプティングバグが
あり、リモートの攻撃者が wp-db-backup.php の backup パラメータを
wp-admin/edit.php に与えることで任意のウェブスクリプトや HTML を挿入可能
です。

CVE-2008-0194

WordPress 2.0.3 およびそれ以前の wp-db-backup.php にディレクトリトラバー
サル欠陥があり、リモートの攻撃者が任意のファイルを読むことと削除すること
が可能です。更に、 .. (dot dot) を含む backup パラメータを持つ
wp-db-backup.php アクションを wp-admin/edit.php に与えることでサービス拒
否攻撃が可能です。

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ
ョン 2.0.10-1etch1 で修正されています。

旧安定版 (sarge) には Wordpress パッケージは収録されていません。

直ぐに wordpress パッケージをアップグレードすることを勧めます。


アップグレード手順
------------------

wget url
でファイルを取得できます。
dpkg -i file.deb
で参照されたファイルをインストールできます。

apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、

apt-get update
を実行して内部データベースを更新し、
apt-get upgrade
によって修正されたパッケージをインストールしてください。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。


Debian GNU/Linux 4.0 alias etch
- -------------------------------

安定版の更新は、alpha, amd64, arm, hppa, i386, ia64, m68k, mips, mipsel,
powerpc, s390 および sparc の各アーキテクチャで提供されています。
.
ソースアーカイブ:


http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch1.diff.gz
Size/MD5 checksum: 10454 5f3c8c32c87ac34dca41f2d93b87b1da
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz
Size/MD5 checksum: 520314 e9d5373b3c6413791f864d56b473dd54
http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch1.dsc
Size/MD5 checksum: 572 aacd4d2338fa941f11147d36d85149b9

アーキテクチャに依存しないパッケージ:


http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch1_all.deb
Size/MD5 checksum: 519232 7508cf16054729cfae3444e07b369caf


これらのファイルは次の版の安定版リリース時そちらに移されます。


- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@xxxxx
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<;pkg>
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxx
---------------------------------------------------------


投稿者 xml-rpc : 2008年2月23日 00:00
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/70218
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。