{
  "document" : {
    "aggregate_severity" : {
      "text" : "niedrig"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "Jenkins ist ein erweiterbarer, webbasierter Integration Server zur kontinuierlichen Unterstützung bei Softwareentwicklungen aller Art.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Jenkins Team Concert Plugin ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- Linux\n- Windows\n- Sonstiges",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2023-1509 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1509.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2023-1509 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1509"
    }, {
      "category" : "external",
      "summary" : "Github Security Advisory GHSA-hcpw-v727-64qh vom 2023-06-19",
      "url" : "https://github.com/advisories/GHSA-hcpw-v727-64qh"
    } ],
    "source_lang" : "en-US",
    "title" : "Jenkins Team Concert Plugin: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen",
    "tracking" : {
      "current_release_date" : "2023-06-19T22:00:00.000+00:00",
      "generator" : {
        "date" : "2024-08-15T17:52:46.815+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.5"
        }
      },
      "id" : "WID-SEC-W-2023-1509",
      "initial_release_date" : "2023-06-19T22:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2023-06-19T22:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      } ],
      "status" : "final",
      "version" : "1"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "category" : "product_name",
        "name" : "Jenkins Jenkins Team Concert Plugin < 2.4.2",
        "product" : {
          "name" : "Jenkins Jenkins Team Concert Plugin < 2.4.2",
          "product_id" : "T028209",
          "product_identification_helper" : {
            "cpe" : "cpe:/a:cloudbees:jenkins:team_concert_plugin_2.4.2"
          }
        }
      } ],
      "category" : "vendor",
      "name" : "Jenkins"
    } ]
  },
  "vulnerabilities" : [ {
    "cve" : "CVE-2023-3315",
    "notes" : [ {
      "category" : "description",
      "text" : "Es existiert eine Schwachstelle im Jenkins plugin \"Team Concert\". Aufgrund von einer unzureichenden Kontrolle von Berechtigungen können Informationen über bestehende Dateipfade abgefragt werden. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen."
    } ],
    "release_date" : "2023-06-19T22:00:00.000+00:00",
    "title" : "CVE-2023-3315"
  } ]
}