{
  "document" : {
    "aggregate_severity" : {
      "text" : "mittel"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "ManageEngine Endpoint Central ist eine Desktop- und Mobile-Device-Management-Software.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Zoho ManageEngine Endpoint Central ausnutzen, um Sicherheitsvorkehrungen zu umgehen.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- Sonstiges",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2023-0480 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0480.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2023-0480 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0480"
    }, {
      "category" : "external",
      "summary" : "Github Advisory Database vom 2023-02-26",
      "url" : "https://github.com/advisories/GHSA-4g2p-qp5f-9gmj"
    } ],
    "source_lang" : "en-US",
    "title" : "Zoho ManageEngine Endpoint Central: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen",
    "tracking" : {
      "current_release_date" : "2023-02-26T23:00:00.000+00:00",
      "generator" : {
        "date" : "2024-08-15T17:44:49.701+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.5"
        }
      },
      "id" : "WID-SEC-W-2023-0480",
      "initial_release_date" : "2023-02-26T23:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2023-02-26T23:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      } ],
      "status" : "final",
      "version" : "1"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "category" : "product_name",
        "name" : "Zoho ManageEngine Endpoint Central < 10.1.2137.2",
        "product" : {
          "name" : "Zoho ManageEngine Endpoint Central < 10.1.2137.2",
          "product_id" : "T026514",
          "product_identification_helper" : {
            "cpe" : "cpe:/a:zohocorp:manageengine_endpoint_central:10.1.2137.2"
          }
        }
      } ],
      "category" : "vendor",
      "name" : "Zoho"
    } ]
  },
  "vulnerabilities" : [ {
    "cve" : "CVE-2022-48362",
    "notes" : [ {
      "category" : "description",
      "text" : "Es existiert eine Schwachstelle in Zoho ManageEngine Endpoint Central. Der Fehler besteht aufgrund eines Directory Traversal über die Variable computerName. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Code hochzuladen, der ausgeführt wird, wenn Desktop Central neu gestartet wird. Das Produkt ist jetzt als ManageEngine Desktop Central und Desktop Central MSP bekannt."
    } ],
    "release_date" : "2023-02-26T23:00:00.000+00:00",
    "title" : "CVE-2022-48362"
  } ]
}