Popularny Wget posiadał lukę, dzięki której możliwe było wykonanie przekierowania po stronie serwera, z którego pobierany był plik, w taki sposób można było zapisać plik o dowolnej nazwie na docelowej maszynie.
http://legalhackers.com/advisories/Wget-Arbitrary-File-Upload-Vulnerability-Exploit.txt
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4971
http://www.ubuntu.com/usn/usn-3012-1/
Lukę odnalazł polski researcher i podróżnik Dawid Gołuński. Na aktualizację nie trzeba było długo czekać:
http://lists.gnu.org/archive/html/info-gnu/2016-06/msg00004.html