[Sec-cert] DFN-CERT-2013-1232 Mehrere Schwachstellen in WordPress [Linux][Debian]

portal at dfn-cert.de portal at dfn-cert.de
Mi Jul 3 14:04:56 CEST 2013


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Paket wordpress in Debian GNU/Linux 6.0 (squeeze) vor Version
  3.5.2+dfsg-1~deb6u1
  Paket wordpress in Debian GNU/Linux 7.0 (wheezy) vor Version
  3.5.2+dfsg-1~deb7u1
  Paket wordpress in Debian GNU/Linux testing (jessie) vor Version
  3.5.2+dfsg-1
  Paket wordpress in Debian GNU/Linux unstable (sid) vor Version 3.5.2+dfsg-1

Betroffene Plattformen:

  Debian GNU/Linux 6.0 (squeeze)
  Debian GNU/Linux 7.0 (wheezy)
  Debian GNU/Linux testing (jessie)
  Debian GNU/Linux unstable (sid)


Mehrere Schwachstellen in WordPress ermöglichen einem entfernten Angreifer
schlimmstenfalls beliebige HTML- und Script-Befehle zur Ausführung zu
bringen.


Software Upgrade:

  Der Hersteller stellt Updates zur Behebung der Schwachstelle bereit.

  <http://security.debian.org/pool/updates/main/>


CVE-2013-2201: Cross-site-Scripting-Schwachstellen in WordPress

  In WordPress werden an mehreren Stellen Benutzereingaben aus Formularen zum
  Upload von Mediendateien oder Plugins nicht fehlerfrei gefiltert. Dies
  ermöglicht einem entfernten Angreifer Cross-site-Scripting-Angriffe
  durchzuführen.


CVE-2013-2204: Schwachstelle in WordPress

  Der MoxiePlayer (TinyMCE) in WordPress enthält in der Funktion moxieplayer()
  in der Datei 'src/moxieplayer.as' eine Schwachstelle. Diese ermöglicht einem
  entfernten Angreifer durch die Verwendung eines Flash-Applets Inhalte zu
  fälschen.


CVE-2013-2202: Schwachstelle in WordPress

  WordPress enthält bei der Verarbeitung von oEmbed-Antworten eine
  Schwachstelle. Diese ermöglicht einem entfernten Angreifer das Einschleusen
  von XML External Entities (XXE).


CVE-2013-2199: Schwachstelle in WordPress

  Die HTTP-API von WordPresse enthält mehrere
  Server-Side-Requests-Forgery-Schwachstellen. Diese ermöglichen einem
  entfernten Angreifer durch das Bereitstellen einer URL, weitere Angriffe im
  internen Netzwerk durchzuführen.


CVE-2013-2203: Schwachstelle in WordPress

  Der Mechanismus zum Upload von Dateien in WordPress enthält in der
  Fehlermeldung den vollen Pfad der WordPress-Installation, falls das
  Ziel-Verzeichnis nicht schreibbar ist. Dies ermöglicht einem entfernten
  Angreifer Informationen über die Verzeichnisstruktur auf dem Server zu
  erlangen.


CVE-2013-2200: Schwachstelle in WordPress

  In WordPress werden die Berechtigungen eines Benutzers nicht fehlerfrei
  überprüft. Dies ermöglicht einem entfernten Angreifer Funktionen
  auszuführen, für welche dieser keine Berechtigungen besitzt.


CVE-2013-2205: Cross-site-Scripting-Schwachstelle in WordPress

  Der in WordPress eingebettete SWFuploader erlaubt durch den Befehle
  'security.allowDomain("*")' das Ausführen von Scripten beliebiger Herkunft.
  Einem entfernten Angreifer ermöglicht dies, beliebige HTML- und
  Script-Befehle von beliebigen Seiten zur Ausführung zu bringen.


CVE-2013-2173: Schwachstelle in WordPress

  WordPress enthält bei der Hash-Werte-Berechnung von Passwörtern der
  geschützten Posts in der Datei 'wp-includes/class-phpass.php' eine
  Denial-of-Service-Schwachstelle. Diese ermöglicht einem entfernten Angreifer
  durch die Eingabe eines präparierten Passwortes für einen geschützten Post,
  WordPress dazu zu bringen übermäßig viel CPU-Last zu produzieren und dadurch
  einen Denial-of-Service-Zustand herbeizuführen.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2013-1232/>

Das Hersteller Advisory:
  <http://www.debian.org/security/2013/dsa-2718>

Schwachstelle CVE-2013-2173:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2173>

Schwachstelle CVE-2013-2199:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2199>

Schwachstelle CVE-2013-2200:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2200>

Schwachstelle CVE-2013-2201:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2201>

Schwachstelle CVE-2013-2202:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2202>

Schwachstelle CVE-2013-2203:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2203>

Schwachstelle CVE-2013-2204:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2204>

Schwachstelle CVE-2013-2205:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2205>


(c) DFN-CERT Services GmbH
Die nicht kommerzielle Weiterverbreitung ist mit Hinweis auf den
Copyrightinhaber erlaubt.
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : smime.p7s
Dateityp    : application/pkcs7-signature
Dateigröße  : 4335 bytes
Beschreibung: nicht verfügbar
URL         : <https://listserv.uni-hohenheim.de/pipermail/sec-cert/attachments/20130703/a6d29206/attachment.p7s>


Mehr Informationen über die Mailingliste Sec-cert