{
  "document" : {
    "aggregate_severity" : {
      "text" : "mittel"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "IntelliJ IDEA ist eine Java Entwicklungsumgebung (IDE).",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in JetBrains IntelliJ IDEA ausnutzen, um Informationen offenzulegen und Templates zu manipulierern.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- UNIX\n- Linux\n- Windows\n- Sonstiges",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2022-2398 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-2398.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2022-2398 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-2398"
    }, {
      "category" : "external",
      "summary" : "JetBrains Security Bulletin vom 2022-12-22",
      "url" : "https://www.jetbrains.com/privacy-security/issues-fixed/"
    } ],
    "source_lang" : "en-US",
    "title" : "JetBrains IntelliJ IDEA: Mehrere Schwachstellen",
    "tracking" : {
      "current_release_date" : "2022-12-22T23:00:00.000+00:00",
      "generator" : {
        "date" : "2024-08-15T17:40:32.102+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.5"
        }
      },
      "id" : "WID-SEC-W-2022-2398",
      "initial_release_date" : "2022-12-22T23:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2022-12-22T23:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      } ],
      "status" : "final",
      "version" : "1"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "category" : "product_name",
        "name" : "JetBrains IntelliJ IDEA < 2022.3.1",
        "product" : {
          "name" : "JetBrains IntelliJ IDEA < 2022.3.1",
          "product_id" : "T025696",
          "product_identification_helper" : {
            "cpe" : "cpe:/a:jetbrains:intellij_idea:2022.3.1"
          }
        }
      } ],
      "category" : "vendor",
      "name" : "JetBrains"
    } ]
  },
  "vulnerabilities" : [ {
    "cve" : "CVE-2022-47896",
    "notes" : [ {
      "category" : "description",
      "text" : "Es existiert eine Schwachstelle in JetBrains IntelliJ IDEA. Spezielle Elemente, die in einer Template-Engine verwendet werden, werden nur unsachgemäß neutralisiert. Ein Angreifer kann diese Schwachstelle ausnutzen, um durch eine SSTI (Server Side Template Injection) Templates zu manipulieren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
    } ],
    "release_date" : "2022-12-22T23:00:00.000+00:00",
    "title" : "CVE-2022-47896"
  }, {
    "cve" : "CVE-2022-47895",
    "notes" : [ {
      "category" : "description",
      "text" : "Es existiert eine Schwachstelle in JetBrains IntelliJ IDEA. Bei der Aktion \"JSP-Datei validieren\" wird zum Herunterladen der erforderlichen JAR-Dateien das HTTP-Protokoll verwendet. Somit werden die Dateien im Klartext übertragen. Ein entfernter anonymer Angreifer kann diese Schwachstelle ausnutzen, um Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
    } ],
    "release_date" : "2022-12-22T23:00:00.000+00:00",
    "title" : "CVE-2022-47895"
  } ]
}