{
  "document" : {
    "aggregate_severity" : {
      "text" : "hoch"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "Access Points werden verwendet um WLANs (Drahtlose Netzwerke) mit kabelgebundenen Netzwerken zu verbinden. Die Geräte der Firma D-Link sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK DAP-2622 Access Point (AP) ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- Appliance",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2023-2579 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2579.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2023-2579 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2579"
    }, {
      "category" : "external",
      "summary" : "ZeroDay Initiative Advisory vom 2023-10-04",
      "url" : "https://www.zerodayinitiative.com/advisories/ZDI-23-1515/"
    }, {
      "category" : "external",
      "summary" : "ZeroDay Initiative Advisory vom 2023-10-04",
      "url" : "https://www.zerodayinitiative.com/advisories/ZDI-23-1514/"
    } ],
    "source_lang" : "en-US",
    "title" : "D-LINK DAP-2622 Access Point (AP): Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten",
    "tracking" : {
      "current_release_date" : "2023-10-04T22:00:00.000+00:00",
      "generator" : {
        "date" : "2024-08-15T17:59:31.585+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.5"
        }
      },
      "id" : "WID-SEC-W-2023-2579",
      "initial_release_date" : "2023-10-04T22:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2023-10-04T22:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      } ],
      "status" : "final",
      "version" : "1"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "category" : "product_name",
        "name" : "D-LINK Access Point (AP) DAP-2622",
        "product" : {
          "name" : "D-LINK Access Point (AP) DAP-2622",
          "product_id" : "T030280",
          "product_identification_helper" : {
            "cpe" : "cpe:/h:d-link:access_point:dap-2622"
          }
        }
      } ],
      "category" : "vendor",
      "name" : "D-LINK"
    } ]
  },
  "vulnerabilities" : [ {
    "cve" : "CVE-2023-44417",
    "notes" : [ {
      "category" : "description",
      "text" : "Es existiert eine Schwachstelle in D-LINK DAP-2622 Access Point (AP). Die Länge von vom Benutzer eingegebenen Daten wird im DDP-Dienst nicht ordnungsgemäß validiert, bevor sie in einen Stack-basierten Puffer mit fester Länge kopiert werden. Ein Angreifer aus dem angrenzenden kann den daraus resultierenden Pufferüberlauf ausnutzen, um Code im Kontext von root auszuführen."
    } ],
    "product_status" : {
      "known_affected" : [ "T030280" ]
    },
    "release_date" : "2023-10-04T22:00:00.000+00:00",
    "title" : "CVE-2023-44417"
  }, {
    "cve" : "CVE-2023-44416",
    "notes" : [ {
      "category" : "description",
      "text" : "Es existiert eine Schwachstelle in D-LINK DAP-2622 Access Point (AP). Das Problem besteht innerhalb des CLI-Dienstes, der auf TCP-Port 23 lauscht. Vom Benutzer bereitgestellte Zeichenfolge werden nicht ordnungsgemäß validiert, bevor diese zur Ausführung eines Systemaufrufs verwendet werden. Ein privilegierter Angreifer kann diese Schwachstelle ausnutzen, um Code im Kontext von root auszuführen."
    } ],
    "product_status" : {
      "known_affected" : [ "T030280" ]
    },
    "release_date" : "2023-10-04T22:00:00.000+00:00",
    "title" : "CVE-2023-44416"
  } ]
}