{
  "document" : {
    "aggregate_severity" : {
      "text" : "mittel"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "Intel Treiber- und Support-Assistent sucht nach Intel-Produkten und -Treibern am eigenen System und meldet, wenn Updates für das System verfügbar sind.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein lokaler Angreifer kann mehrere Schwachstellen im Intel Driver and Support Assistant ausnutzen, um seine Privilegien zu erhöhen.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- Sonstiges",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2023-0381 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0381.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2023-0381 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0381"
    }, {
      "category" : "external",
      "summary" : "Intel Security Advisory vom 2023-02-14",
      "url" : "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00725.html"
    } ],
    "source_lang" : "en-US",
    "title" : "Intel Driver and Support Assistant: Mehrere Schwachstellen ermöglichen Privilegieneskalation",
    "tracking" : {
      "current_release_date" : "2023-02-14T23:00:00.000+00:00",
      "generator" : {
        "date" : "2024-08-15T17:43:42.264+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.5"
        }
      },
      "id" : "WID-SEC-W-2023-0381",
      "initial_release_date" : "2023-02-14T23:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2023-02-14T23:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      } ],
      "status" : "final",
      "version" : "1"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "category" : "product_name",
        "name" : "Intel Driver and Support Assistant < 22.4.26",
        "product" : {
          "name" : "Intel Driver and Support Assistant < 22.4.26",
          "product_id" : "T026321",
          "product_identification_helper" : {
            "cpe" : "cpe:/a:intel:driver_%26_support_assistant:22.4.26"
          }
        }
      } ],
      "category" : "vendor",
      "name" : "Intel"
    } ]
  },
  "vulnerabilities" : [ {
    "cve" : "CVE-2022-32764",
    "notes" : [ {
      "category" : "description",
      "text" : "Im Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen aufgrund eines fehlenden Schutzmechanismus und einer Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einer dieser Schwachstellen erfordert eine Benutzerinteraktion."
    } ],
    "release_date" : "2023-02-14T23:00:00.000+00:00",
    "title" : "CVE-2022-32764"
  }, {
    "cve" : "CVE-2022-30530",
    "notes" : [ {
      "category" : "description",
      "text" : "Im Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen aufgrund eines fehlenden Schutzmechanismus und einer Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einer dieser Schwachstellen erfordert eine Benutzerinteraktion."
    } ],
    "release_date" : "2023-02-14T23:00:00.000+00:00",
    "title" : "CVE-2022-30530"
  } ]
}