{
  "document" : {
    "aggregate_severity" : {
      "text" : "mittel"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in verschiedenen Drupal Plugins ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- UNIX\n- Linux\n- Windows\n- Sonstiges",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2023-1593 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1593.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2023-1593 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1593"
    }, {
      "category" : "external",
      "summary" : "Drupal Security Advisory vom 2023-06-28",
      "url" : "https://www.drupal.org/sa-contrib-2023-029"
    }, {
      "category" : "external",
      "summary" : "Drupal Security Advisory vom 2023-06-28",
      "url" : "https://www.drupal.org/sa-contrib-2023-028"
    }, {
      "category" : "external",
      "summary" : "Drupal Security Advisory vom 2023-06-28",
      "url" : "https://www.drupal.org/sa-contrib-2023-027"
    }, {
      "category" : "external",
      "summary" : "Drupal Security Advisory vom 2023-06-28",
      "url" : "https://www.drupal.org/sa-contrib-2023-026"
    }, {
      "category" : "external",
      "summary" : "Drupal Security Advisory vom 2023-06-28",
      "url" : "https://www.drupal.org/sa-contrib-2023-025"
    }, {
      "category" : "external",
      "summary" : "Drupal Security Advisory vom 2023-06-28",
      "url" : "https://www.drupal.org/sa-contrib-2023-024"
    }, {
      "category" : "external",
      "summary" : "Drupal Security Advisory vom 2023-06-28",
      "url" : "https://www.drupal.org/sa-contrib-2023-023"
    } ],
    "source_lang" : "en-US",
    "title" : "Drupal: Mehrere Schwachstellen",
    "tracking" : {
      "current_release_date" : "2023-06-28T22:00:00.000+00:00",
      "generator" : {
        "date" : "2024-08-15T17:53:13.390+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.5"
        }
      },
      "id" : "WID-SEC-W-2023-1593",
      "initial_release_date" : "2023-06-28T22:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2023-06-28T22:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      } ],
      "status" : "final",
      "version" : "1"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "category" : "product_name",
        "name" : "Open Source Drupal plugins",
        "product" : {
          "name" : "Open Source Drupal plugins",
          "product_id" : "T019608",
          "product_identification_helper" : {
            "cpe" : "cpe:/a:drupal:drupal:plugins"
          }
        }
      } ],
      "category" : "vendor",
      "name" : "Open Source"
    } ]
  },
  "vulnerabilities" : [ {
    "notes" : [ {
      "category" : "description",
      "text" : "Es existiert eine Schwachstelle im Drupal Plugin \"Libraries UI\". Das Modul schützt die Seite mit den Bibliotheksberichten nicht ausreichend. Es verwendet derzeit die Berechtigung \"Zugriff auf den Inhalt\" und nicht eine richtige administrative/Zugriffsberechtigung. Ein Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen."
    } ],
    "product_status" : {
      "known_affected" : [ "T019608" ]
    },
    "release_date" : "2023-06-28T22:00:00.000+00:00"
  }, {
    "notes" : [ {
      "category" : "description",
      "text" : "In den Drupal Plugins \"GDPR Alert\", \"GridStack\", \"Mailchimp\", \"Search Autocomplete\", \"Expandable Formatter\" und \"TacJS\" existieren Cross-Site Scripting Schwachstellen. HTML und Script-Eingaben werden nicht ordnungsgemäß überprüft, bevor sie an den Benutzer zurückgegeben werden. Ein Angreifer kann durch Ausnutzung dieser Schwachstellen beliebigen HTML- und Script-Code durch den Browser des Benutzers im Kontext der betroffenen Seite ausführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
    } ],
    "product_status" : {
      "known_affected" : [ "T019608" ]
    },
    "release_date" : "2023-06-28T22:00:00.000+00:00"
  } ]
}