{
  "document" : {
    "aggregate_severity" : {
      "text" : "mittel"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "LibreSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert.\r\nOpenBSD ist ein Unix-artiges Betriebssystem, abgeleitet von BSD-Unix.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LibreSSL und OpenBSD ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- UNIX\n- Linux\n- Windows",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2023-0940 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0940.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2023-0940 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0940"
    }, {
      "category" : "external",
      "summary" : "GitHub Security Advisory GHSA-786p-jmmh-gc9x vom 2023-04-12",
      "url" : "https://github.com/advisories/GHSA-786p-jmmh-gc9x"
    } ],
    "source_lang" : "en-US",
    "title" : "LibreSSL: Schwachstelle ermöglicht nicht spezifizierten Angriff",
    "tracking" : {
      "current_release_date" : "2023-04-11T22:00:00.000+00:00",
      "generator" : {
        "date" : "2024-08-15T17:48:36.715+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.5"
        }
      },
      "id" : "WID-SEC-W-2023-0940",
      "initial_release_date" : "2023-04-11T22:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2023-04-11T22:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      } ],
      "status" : "final",
      "version" : "1"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "category" : "product_name",
        "name" : "Open Source LibreSSL < 3.6.1",
        "product" : {
          "name" : "Open Source LibreSSL < 3.6.1",
          "product_id" : "T027200",
          "product_identification_helper" : {
            "cpe" : "cpe:/a:openbsd:libressl:3.6.1"
          }
        }
      } ],
      "category" : "vendor",
      "name" : "Open Source"
    }, {
      "branches" : [ {
        "category" : "product_name",
        "name" : "OpenBSD OpenBSD < 7.2 errata 001",
        "product" : {
          "name" : "OpenBSD OpenBSD < 7.2 errata 001",
          "product_id" : "T027201",
          "product_identification_helper" : {
            "cpe" : "cpe:/a:openbsd:openbsd:7.2:errata_001"
          }
        }
      } ],
      "category" : "vendor",
      "name" : "OpenBSD"
    } ]
  },
  "vulnerabilities" : [ {
    "cve" : "CVE-2022-48437",
    "notes" : [ {
      "category" : "description",
      "text" : "Es existiert eine Schwachstelle in LibreSSL und OpenBSD bezüglich der Validierung von X.509 Zertifikaten. Die Funktion \"x509_verify_ctx_add_chain\" speichert Fehler bei der Prüfung einzelner Zertifikate nicht zwischen. In dem Fall, wenn ein \"verification callback\" installiert ist, der die Prüfroutine anweist, bei ungültigem Zertifikat fortzufahren, wird eine unkorrekte Fehlermeldung zurückgegeben. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
    } ],
    "release_date" : "2023-04-11T22:00:00.000+00:00",
    "title" : "CVE-2022-48437"
  } ]
}