{
  "document" : {
    "aggregate_severity" : {
      "text" : "mittel"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "Apache Guacamole ist ein clientloses Remote-Desktop-Gateway. Es unterstützt Standardprotokolle wie VNC, RDP und SSH.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Guacamole ausnutzen, um beliebigen Programmcode auszuführen.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- UNIX\n- Linux",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2023-3180 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-3180.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2023-3180 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-3180"
    }, {
      "category" : "external",
      "summary" : "RedHat Bugzilla vom 2023-12-19",
      "url" : "https://bugzilla.redhat.com/show_bug.cgi?id=2255290"
    }, {
      "category" : "external",
      "summary" : "GitHub Advisory Database vom 2023-12-19",
      "url" : "https://github.com/advisories/GHSA-hhj4-xc5f-6f87"
    } ],
    "source_lang" : "en-US",
    "title" : "Apache Guacamole: Schwachstelle ermöglicht Codeausführung",
    "tracking" : {
      "current_release_date" : "2023-12-19T23:00:00.000+00:00",
      "generator" : {
        "date" : "2024-08-15T18:02:58.443+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.5"
        }
      },
      "id" : "WID-SEC-W-2023-3180",
      "initial_release_date" : "2023-12-19T23:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2023-12-19T23:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      } ],
      "status" : "final",
      "version" : "1"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "category" : "product_name",
        "name" : "Apache Guacamole < 1.5.4",
        "product" : {
          "name" : "Apache Guacamole < 1.5.4",
          "product_id" : "T031753",
          "product_identification_helper" : {
            "cpe" : "cpe:/a:apache:guacamole:1.5.4"
          }
        }
      } ],
      "category" : "vendor",
      "name" : "Apache"
    } ]
  },
  "vulnerabilities" : [ {
    "cve" : "CVE-2023-43826",
    "notes" : [ {
      "category" : "description",
      "text" : "Es existiert eine Schwachstelle in Apache Guacamole. Bei der Verbindung zu VNC Servern fehlen Prüfungen, sodass ein Integer Overflow entstehen kann. Ein Angreifer, der einen von einer betroffenen Instanz genutzten VNC Server kontrolliert, kann dadurch beliebigen Code im Guacamole \"guacd\" Prozess ausführen oder seine Privilegien erweitern."
    } ],
    "release_date" : "2023-12-19T23:00:00.000+00:00",
    "title" : "CVE-2023-43826"
  } ]
}