CentOS 6:wget(CESA-2014:0151)

medium Nessus プラグイン ID 72436

概要

リモートの CentOS ホストにセキュリティ更新がありません。

説明

1 つのセキュリティの問題と 1 つのバグを修正する更新済みの wget パッケージが、 Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響は小さいと評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

wget パッケージには、HTTP、HTTPS、および FTP のプロトコル用の GNU Wget ファイル取得ユーティリティがあります。ユーザーがログアウトしている間にバックグラウンドで作業を行える機能、ディレクトリの再帰的取得、ファイル名のワイルドカード照合、またはファイルのタイムスタンプ比較によるファイルの更新など、wget にはさまざまな役に立つ機能があります。

ダウンロードしたファイルを保存する際に、 wget はサーバーが指定したファイル名を使用することが発見されました。このため、wget に想定外の別の名前でファイルを作成させる場合があり、サーバーがクライアントで任意のコードを実行できる可能性があります。(CVE-2010-2252)

注:この更新により、wget は、ダウンロードしたファイル名として、元の URL の最後のコンポーネントを常に使用します。サーバーが指定した名前、またはファイル作成時にリダイレクトされた URL の最後のコンポーネントを使用する以前の動作は、「--trust-server-names」コマンドラインオプションを使用すること、または wget スタートアップファイルに「trust_server_names=on」を設定することにより、再度有効にすることができます。

この更新は以下のバグも修正します:

* この更新が出る前は、証明書に指定済みの代替名(subjectAltName)を用いても、wget パッケージは HTTPS SSL 証明書を有効として認識しませんでした。その結果、wget コマンドを実行すると、証明書エラーで失敗していました。この更新では、wget がこのような証明書を有効と認識するように修正しています。(BZ#1060113)

wget の全ユーザーは、バックポートされたパッチが含まれるこの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。

ソリューション

影響を受ける wget パッケージを更新してください。

参考資料

http://www.nessus.org/u?67a65f56

プラグインの詳細

深刻度: Medium

ID: 72436

ファイル名: centos_RHSA-2014-0151.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2014/2/12

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2010-2252

脆弱性情報

CPE: p-cpe:/a:centos:centos:wget, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/2/11

脆弱性公開日: 2010/7/6

参照情報

CVE: CVE-2010-2252

RHSA: 2014:0151