{
  "document" : {
    "aggregate_severity" : {
      "text" : "mittel"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "Cisco Wireless Access Point bezeichnet eine Produktfamilie von WLAN Zugriffspunkten von Cisco.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Wireless Access Point ausnutzen, um beliebigen Programmcode auszuführen.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- Sonstiges",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2024-0062 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0062.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2024-0062 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0062"
    }, {
      "category" : "external",
      "summary" : "Cisco Security Advisory vom 2024-01-10",
      "url" : "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-wap-inject-bHStWgXO"
    } ],
    "source_lang" : "en-US",
    "title" : "Cisco Wireless Access Point: Schwachstelle ermöglicht Codeausführung",
    "tracking" : {
      "current_release_date" : "2024-01-10T23:00:00.000+00:00",
      "generator" : {
        "date" : "2024-08-15T18:03:31.019+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.5"
        }
      },
      "id" : "WID-SEC-W-2024-0062",
      "initial_release_date" : "2024-01-10T23:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2024-01-10T23:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      } ],
      "status" : "final",
      "version" : "1"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "category" : "product_name",
        "name" : "Cisco Wireless Access Point WAP371",
        "product" : {
          "name" : "Cisco Wireless Access Point WAP371",
          "product_id" : "T031977",
          "product_identification_helper" : {
            "cpe" : "cpe:/h:cisco:wap:wap371"
          }
        }
      } ],
      "category" : "vendor",
      "name" : "Cisco"
    } ]
  },
  "vulnerabilities" : [ {
    "cve" : "CVE-2024-20287",
    "notes" : [ {
      "category" : "description",
      "text" : "Es besteht eine Schwachstelle in Cisco Wireless Access Point des Modells \"WAP371\". Dieser Fehler besteht in der webbasierten Verwaltungsschnittstelle aufgrund einer unsachgemäßen Validierung der vom Benutzer bereitgestellten Eingaben. Durch das Senden von manipulierten HTTP-Anfragen an die webbasierte Verwaltungsschnittstelle kann ein entfernter, authentifizierter Angreifer diese Schwachstelle ausnutzen, um beliebigen Code mit Root-Rechten auszuführen."
    } ],
    "product_status" : {
      "known_affected" : [ "T031977" ]
    },
    "release_date" : "2024-01-10T23:00:00.000+00:00",
    "title" : "CVE-2024-20287"
  } ]
}