RHEL 7:wget(RHSA-2016:2587)

high Nessus プラグイン ID 94550
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

wgetの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。wgetパッケージには、HTTP、HTTPS、FTPのプロトコル用のGNU Wgetファイル取得ユーティリティが含まれます。セキュリティ修正プログラム:* wgetがFTPサーバーリソースへのHTTPリダイレクトをたどるときに、ダウンロードしたファイルに対してサーバーが提供するファイル名を使用することがわかりました。このため、wgetに想定外の別の名前でファイルを作成させる場合があり、サーバーがクライアントで任意のコードを実行できる可能性があります。(CVE-2016-4971)Red Hatは、この問題を報告してくれたGNU Wgetプロジェクトに感謝の意を表します。アップストリームは、Mike Roszkowski氏を最初の報告者として認識しています。追加の変更:このリリースの変更に関する詳細については、「参照」セクションからリンクされているRed Hat Enterprise Linux 7.3リリースノートを参照してください。

ソリューション

影響を受けるwgetパッケージやwget-debuginfoパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2016:2587

https://access.redhat.com/security/cve/cve-2016-4971

プラグインの詳細

深刻度: High

ID: 94550

ファイル名: redhat-RHSA-2016-2587.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2016/11/4

更新日: 2019/10/24

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

Base Score: 4.3

Temporal Score: 3.4

ベクトル: AV:N/AC:M/Au:N/C:N/I:P/A:N

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:wget, p-cpe:/a:redhat:enterprise_linux:wget-debuginfo, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/11/3

脆弱性公開日: 2016/6/30

参照情報

CVE: CVE-2016-4971

RHSA: 2016:2587