「Wget」非推奨機能に起因する脆弱性、アップデートで削除
GNUプロジェクトのコマンドラインツール「Wget」に脆弱性が明らかとなった。アップデートが提供されている。
「同1.24.5」および以前のバージョンにおいて、URLスキームを省略したURLを処理すると意図しない挙動が発生し、細工されたホストへ誘導される脆弱性「CVE-2024-10524」が判明したもの。
CVE番号を採番し、脆弱性を報告したJFrogによると、「CVE-2024-38428」の調査中に発見した脆弱性で、サーバサイドリクエストフォージェリ(SSRF)やフィッシング攻撃、中間者攻撃(MITM)などにつながるおそれがあると同社は指摘している。
共通脆弱性評価システム「CVSSv3.1」のベーススコアを「6.5」と評価しており、重要度を「中(Medium)」とレーティングした。
悪用には認証部分を制御できる必要があり、ユーザーの入力においてURLスキームが省略されることは少ないことから、実際に攻撃が成功する可能性は低いとしている。
(Security NEXT - 2024/11/21 )
ツイート
関連リンク
PR
関連記事
ハウステンボスへのサイバー攻撃 - 個人情報流出の可能性
「Chromium」ゼロデイ脆弱性、Macに影響 - 米当局が注意喚起
「Plesk」Linux版に権限昇格の脆弱性 - アップデートで修正
先週注目された記事(2025年12月7日〜2025年12月13日)
ウェブメール「Roundcube」にXSSなど脆弱性 - 更新を強く推奨
【特別企画】最先端企業が直面した「AIセキュリティの盲点」とは? - 生成AIテーマにカンファレンス
「React」が脆弱性3件を追加修正 - 重大脆弱性の余波に引き続き警戒を
「MS Edge」にアップデート - 「Chromium」のゼロデイ脆弱性に対処
県サイト資料に非公開の個人情報、マスキング未処理 - 静岡県
職員用グループウェアがランサム被害、生徒情報流出か - 向上学園

