{
  "document" : {
    "aggregate_severity" : {
      "text" : "mittel"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "IQ Engine ist ein Betriebssystem für Wireless Produkte von Extreme Networks.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein Angreifer kann mehrere Schwachstellen in Extreme Networks IQ Engine ausnutzen, um einen Denial of Service Angriff durchzuführen und Informationen offenzulegen.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- BIOS/Firmware",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2023-1364 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1364.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2023-1364 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1364"
    }, {
      "category" : "external",
      "summary" : "Extreme Networks Security Advisory vom 2023-06-05",
      "url" : "https://extremeportal.force.com/ExtrArticleDetail?an=000111035"
    }, {
      "category" : "external",
      "summary" : "Extreme Networks Security Advisory vom 2023-06-05",
      "url" : "https://extremeportal.force.com/ExtrArticleDetail?an=000111034"
    } ],
    "source_lang" : "en-US",
    "title" : "Extreme Networks IQ Engine: Mehrere Schwachstellen",
    "tracking" : {
      "current_release_date" : "2023-06-05T22:00:00.000+00:00",
      "generator" : {
        "date" : "2024-08-15T17:51:48.931+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.5"
        }
      },
      "id" : "WID-SEC-W-2023-1364",
      "initial_release_date" : "2023-06-05T22:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2023-06-05T22:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      } ],
      "status" : "final",
      "version" : "1"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "category" : "product_name",
        "name" : "Extreme Networks IQ Engine",
        "product" : {
          "name" : "Extreme Networks IQ Engine",
          "product_id" : "T027969",
          "product_identification_helper" : {
            "cpe" : "cpe:/o:extremenetworks:iq_engine:-"
          }
        }
      } ],
      "category" : "vendor",
      "name" : "Extreme Networks"
    } ]
  },
  "vulnerabilities" : [ {
    "notes" : [ {
      "category" : "description",
      "text" : "Es existiert eine Schwachstelle in Extreme Networks IQ Engine. Der Fehler besteht, weil es möglich ist, einen Sicherheitskontext, den der AP mit einem Client verknüpft, außer Kraft zu setzen, indem die MAC-Adresse des Clients gefälscht und dann eine Verbindung mit dem AP hergestellt wird. Ein Angreifer kann diese Schwachstelle ausnutzen, um vertrauliche Informationen offenzulegen."
    } ],
    "product_status" : {
      "known_affected" : [ "T027969" ]
    },
    "release_date" : "2023-06-05T22:00:00.000+00:00"
  }, {
    "notes" : [ {
      "category" : "description",
      "text" : "Es existiert eine Schwachstelle in Extreme Networks IQ Engine. Der Fehler besteht aufgrund einer möglichen Manipulation des Energiesparstatus während eines Client-Assoziationsversuchs, was zu einem Timeout des gepufferten SA-Query/SA-Response-Mechanismus führt. Ein Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen."
    } ],
    "product_status" : {
      "known_affected" : [ "T027969" ]
    },
    "release_date" : "2023-06-05T22:00:00.000+00:00"
  } ]
}