{
  "document" : {
    "aggregate_severity" : {
      "text" : "hoch"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "Vim (Vi IMproved) ist eine Weiterentwicklung des Texteditors vi.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- UNIX\n- Linux\n- MacOS X\n- Windows",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2023-1520 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1520.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2023-1520 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1520"
    }, {
      "category" : "external",
      "summary" : "Github Advisory GHSA-hxgq-2x58-pgpq vom 2023-06-20",
      "url" : "https://github.com/advisories/GHSA-hxgq-2x58-pgpq"
    } ],
    "source_lang" : "en-US",
    "title" : "vim: Schwachstelle ermöglicht Codeausführung",
    "tracking" : {
      "current_release_date" : "2023-07-03T22:00:00.000+00:00",
      "generator" : {
        "date" : "2024-08-15T17:52:50.122+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.5"
        }
      },
      "id" : "WID-SEC-W-2023-1520",
      "initial_release_date" : "2023-06-20T22:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2023-06-20T22:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      }, {
        "date" : "2023-07-03T22:00:00.000+00:00",
        "number" : "2",
        "summary" : "Schreibfehler korrigiert"
      } ],
      "status" : "final",
      "version" : "2"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "category" : "product_name",
        "name" : "Open Source vim < v.8.1.2135",
        "product" : {
          "name" : "Open Source vim < v.8.1.2135",
          "product_id" : "T028218",
          "product_identification_helper" : {
            "cpe" : "cpe:/a:vim:vim:v.8.1.2135"
          }
        }
      } ],
      "category" : "vendor",
      "name" : "Open Source"
    } ]
  },
  "vulnerabilities" : [ {
    "cve" : "CVE-2020-20703",
    "notes" : [ {
      "category" : "description",
      "text" : "Es existiert eine Schwachstelle in vim. Diese Schwachstelle ist auf einen Pufferüberlauf zurückzuführen, welcher bei bestimmten Parametern auftritt. Ein Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
    } ],
    "release_date" : "2023-06-20T22:00:00.000+00:00",
    "title" : "CVE-2020-20703"
  } ]
}