{
  "document" : {
    "aggregate_severity" : {
      "text" : "hoch"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "Zscaler Client Connector, ehemals Zscaler App (Z App) führt Sicherheits- und Richtlinienkontrollen auf verwalteten Endgeräten durch.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein Angreifer kann mehrere Schwachstellen in ZScaler Client Connector ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand auszulösen, Dateien zu manipulieren oder seine Privilegien zu erweitern.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- Linux\n- MacOS X\n- Windows",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2023-2733 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2733.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2023-2733 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2733"
    }, {
      "category" : "external",
      "summary" : "Zscaler Security Releases vom 2023-10-23",
      "url" : "https://github.com/advisories/GHSA-r4fj-mm48-prvv"
    }, {
      "category" : "external",
      "summary" : "Zscaler Security Releases vom 2023-10-23",
      "url" : "https://github.com/advisories/GHSA-mwvw-6ggj-fhv5"
    }, {
      "category" : "external",
      "summary" : "Zscaler Security Releases vom 2023-10-23",
      "url" : "https://github.com/advisories/GHSA-j8g4-qgjp-w2g8"
    }, {
      "category" : "external",
      "summary" : "Zscaler Security Releases vom 2023-10-23",
      "url" : "https://github.com/advisories/GHSA-fgvx-4256-89cx"
    }, {
      "category" : "external",
      "summary" : "Zscaler Security Releases vom 2023-10-23",
      "url" : "https://github.com/advisories/GHSA-cmfg-v75g-8wm3"
    }, {
      "category" : "external",
      "summary" : "Zscaler Security Releases vom 2023-10-23",
      "url" : "https://github.com/advisories/GHSA-cr8h-8gv8-gxxv"
    }, {
      "category" : "external",
      "summary" : "Zscaler Security Releases vom 2023-10-23",
      "url" : "https://github.com/advisories/GHSA-7x29-jh5v-6wwf"
    }, {
      "category" : "external",
      "summary" : "Zscaler Security Releases vom 2023-10-23",
      "url" : "https://github.com/advisories/GHSA-wwff-qqfj-cv2g"
    }, {
      "category" : "external",
      "summary" : "Zscaler Security Releases vom 2023-10-23",
      "url" : "https://github.com/advisories/GHSA-h7x8-97pc-7qrv"
    }, {
      "category" : "external",
      "summary" : "Zscaler Security Releases vom 2023-10-23",
      "url" : "https://github.com/advisories/GHSA-g99m-655w-j95w"
    }, {
      "category" : "external",
      "summary" : "Zscaler Security Releases vom 2023-10-23",
      "url" : "https://github.com/advisories/GHSA-5f5r-qwxj-xhxq"
    }, {
      "category" : "external",
      "summary" : "Zscaler Security Releases vom 2023-10-23",
      "url" : "https://github.com/advisories/GHSA-4pxq-qc65-2pqq"
    } ],
    "source_lang" : "en-US",
    "title" : "ZScaler Client Connector: Mehrere Schwachstellen",
    "tracking" : {
      "current_release_date" : "2023-10-23T22:00:00.000+00:00",
      "generator" : {
        "date" : "2024-08-15T18:00:27.513+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.5"
        }
      },
      "id" : "WID-SEC-W-2023-2733",
      "initial_release_date" : "2023-10-23T22:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2023-10-23T22:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      } ],
      "status" : "final",
      "version" : "1"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "branches" : [ {
          "category" : "product_name",
          "name" : "ZScaler Client Connector < 3.9",
          "product" : {
            "name" : "ZScaler Client Connector < 3.9",
            "product_id" : "T030714",
            "product_identification_helper" : {
              "cpe" : "cpe:/a:zscaler:client_connector:3.9::windows"
            }
          }
        }, {
          "category" : "product_name",
          "name" : "ZScaler Client Connector < 3.4.0.124",
          "product" : {
            "name" : "ZScaler Client Connector < 3.4.0.124",
            "product_id" : "T030715",
            "product_identification_helper" : {
              "cpe" : "cpe:/a:zscaler:client_connector:3.4.0.124::windows"
            }
          }
        }, {
          "category" : "product_name",
          "name" : "ZScaler Client Connector < 4.1",
          "product" : {
            "name" : "ZScaler Client Connector < 4.1",
            "product_id" : "T030717",
            "product_identification_helper" : {
              "cpe" : "cpe:/a:zscaler:client_connector:4.1::windows"
            }
          }
        }, {
          "category" : "product_name",
          "name" : "ZScaler Client Connector < 3.7",
          "product" : {
            "name" : "ZScaler Client Connector < 3.7",
            "product_id" : "T030718",
            "product_identification_helper" : {
              "cpe" : "cpe:/a:zscaler:client_connector:3.7::macos"
            }
          }
        }, {
          "category" : "product_name",
          "name" : "ZScaler Client Connector < 3.6",
          "product" : {
            "name" : "ZScaler Client Connector < 3.6",
            "product_id" : "T030719",
            "product_identification_helper" : {
              "cpe" : "cpe:/a:zscaler:client_connector:3.6::macos"
            }
          }
        }, {
          "category" : "product_name",
          "name" : "ZScaler Client Connector < 1.3.1.6",
          "product" : {
            "name" : "ZScaler Client Connector < 1.3.1.6",
            "product_id" : "T030721",
            "product_identification_helper" : {
              "cpe" : "cpe:/a:zscaler:client_connector:1.3.1.6::linux"
            }
          }
        }, {
          "category" : "product_name",
          "name" : "ZScaler Client Connector < 1.4.0.105",
          "product" : {
            "name" : "ZScaler Client Connector < 1.4.0.105",
            "product_id" : "T030722",
            "product_identification_helper" : {
              "cpe" : "cpe:/a:zscaler:client_connector:1.4.0.105::linux"
            }
          }
        }, {
          "category" : "product_name",
          "name" : "ZScaler Client Connector windows < 3.6",
          "product" : {
            "name" : "ZScaler Client Connector windows < 3.6",
            "product_id" : "T030725",
            "product_identification_helper" : {
              "cpe" : "cpe:/a:zscaler:client_connector:windows__3.6"
            }
          }
        } ],
        "category" : "product_name",
        "name" : "Client Connector"
      } ],
      "category" : "vendor",
      "name" : "ZScaler"
    } ]
  },
  "vulnerabilities" : [ {
    "cve" : "CVE-2023-28805",
    "notes" : [ {
      "category" : "description",
      "text" : "Es besteht eine Schwachstelle in ZScaler Client Connector. Dieser Fehler besteht aufgrund einer unsachgemäßen Eingabevalidierung. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern."
    } ],
    "product_status" : {
      "known_affected" : [ "T030721" ]
    },
    "release_date" : "2023-10-23T22:00:00.000+00:00",
    "title" : "CVE-2023-28805"
  }, {
    "cve" : "CVE-2023-28804",
    "notes" : [ {
      "category" : "description",
      "text" : "Es besteht eine Schwachstelle in ZScaler Client Connector. Dieser Fehler besteht aufgrund einer unsachgemäßen Überprüfung der kryptografischen Signatur, die es ermöglicht, Binärdateien zu ersetzen. Ein entfernter, anonymer Angreifer kann diese Schwachstelle zur Ausführung von beliebigem Code ausnutzen."
    } ],
    "product_status" : {
      "known_affected" : [ "T030721" ]
    },
    "release_date" : "2023-10-23T22:00:00.000+00:00",
    "title" : "CVE-2023-28804"
  }, {
    "cve" : "CVE-2023-28803",
    "notes" : [ {
      "category" : "description",
      "text" : "Es besteht eine Schwachstelle im ZScaler Client Connector. Durch Spoofing eines Geräts mit einer synthetischen IP-Adresse kann ein Angreifer diese Schwachstelle ausnutzen, um Sicherheitsmaßnahmen zu umgehen."
    } ],
    "product_status" : {
      "known_affected" : [ "T030725", "T030715" ]
    },
    "release_date" : "2023-10-23T22:00:00.000+00:00",
    "title" : "CVE-2023-28803"
  }, {
    "cve" : "CVE-2023-28797",
    "notes" : [ {
      "category" : "description",
      "text" : "Es besteht eine Schwachstelle in ZScaler Client Connector. Dieser Fehler besteht, weil das Programm eine Konfigurationsdatei in bestimmte Ordner auf der Festplatte schreibt/löscht. Durch Ersetzen des gelöschten Ordners kann ein lokaler Angreifer diese Schwachstelle zur Ausführung von beliebigem Code ausnutzen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
    } ],
    "product_status" : {
      "known_affected" : [ "T030714", "T030725", "T030715" ]
    },
    "release_date" : "2023-10-23T22:00:00.000+00:00",
    "title" : "CVE-2023-28797"
  }, {
    "cve" : "CVE-2023-28796",
    "notes" : [ {
      "category" : "description",
      "text" : "Es besteht eine Schwachstelle in ZScaler Client Connector. Dieser Fehler besteht aufgrund einer unsachgemäßen Überprüfung der kryptografischen Signatur, die eine Code Injection ermöglicht. Ein lokaler Angreifer kann diese Schwachstelle zur Ausführung von beliebigem Code ausnutzen."
    } ],
    "release_date" : "2023-10-23T22:00:00.000+00:00",
    "title" : "CVE-2023-28796"
  }, {
    "cve" : "CVE-2023-28795",
    "notes" : [ {
      "category" : "description",
      "text" : "Es besteht eine Schwachstelle in ZScaler Client Connector. Dieser Fehler besteht aufgrund eines Origin-Validierungsfehlers, der die Einbindung von Code in bestehende Prozesse ermöglicht. Ein lokaler Angreifer kann diese Schwachstelle zur Ausführung von beliebigem Code ausnutzen."
    } ],
    "release_date" : "2023-10-23T22:00:00.000+00:00",
    "title" : "CVE-2023-28795"
  }, {
    "cve" : "CVE-2023-28793",
    "notes" : [ {
      "category" : "description",
      "text" : "Es besteht eine Schwachstelle in ZScaler Client Connector. Dieser Fehler besteht in der signelf-Bibliothek aufgrund eines Pufferüberlaufs, der Code Injection ermöglicht. Ein lokaler Angreifer kann diese Schwachstelle zur Ausführung von beliebigem Code ausnutzen."
    } ],
    "release_date" : "2023-10-23T22:00:00.000+00:00",
    "title" : "CVE-2023-28793"
  }, {
    "cve" : "CVE-2021-26738",
    "notes" : [ {
      "category" : "description",
      "text" : "Es besteht eine Schwachstelle in ZScaler Client Connector. Dieser Fehler besteht aufgrund eines nicht zitierten Suchpfades. Ein lokaler Angreifer kann diese Schwachstelle zur Ausführung von beliebigem Code ausnutzen."
    } ],
    "product_status" : {
      "known_affected" : [ "T030719" ]
    },
    "release_date" : "2023-10-23T22:00:00.000+00:00",
    "title" : "CVE-2021-26738"
  }, {
    "cve" : "CVE-2021-26737",
    "notes" : [ {
      "category" : "description",
      "text" : "Es besteht eine Schwachstelle in ZScaler Client Connector. Dieser Fehler tritt bei der Validierung von RPC-Clients auf, was zu einem Shutdown aufgrund einer Race Condition führt. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen."
    } ],
    "release_date" : "2023-10-23T22:00:00.000+00:00",
    "title" : "CVE-2021-26737"
  }, {
    "cve" : "CVE-2021-26736",
    "notes" : [ {
      "category" : "description",
      "text" : "Es besteht eine Schwachstelle in ZScaler Client Connector. Dieser Fehler besteht im Installer- und Uninstaller-Modul, da die Ausführung von Binärcode erlaubt ist. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Code mit SYSTEM-Rechten auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
    } ],
    "product_status" : {
      "known_affected" : [ "T030715" ]
    },
    "release_date" : "2023-10-23T22:00:00.000+00:00",
    "title" : "CVE-2021-26736"
  }, {
    "cve" : "CVE-2021-26735",
    "notes" : [ {
      "category" : "description",
      "text" : "Es besteht eine Schwachstelle in ZScaler Client Connector. Dieser Fehler besteht im Installer- und Uninstaller-Modul aufgrund eines Problems mit nicht zitierten Suchpfaden. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Code mit SYSTEM-Rechten auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
    } ],
    "product_status" : {
      "known_affected" : [ "T030715" ]
    },
    "release_date" : "2023-10-23T22:00:00.000+00:00",
    "title" : "CVE-2021-26735"
  }, {
    "cve" : "CVE-2021-26734",
    "notes" : [ {
      "category" : "description",
      "text" : "Es besteht eine Schwachstelle in ZScaler Client Connector. Dieser Fehler besteht im Installer-Modul aufgrund einer unsachgemäßen Behandlung von Verzeichnisverknüpfungen während der Deinstallation. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Dateien zu löschen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
    } ],
    "release_date" : "2023-10-23T22:00:00.000+00:00",
    "title" : "CVE-2021-26734"
  } ]
}