{
  "document" : {
    "aggregate_severity" : {
      "text" : "mittel"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "GNU Privacy Guard (GnuPG) ist ein quelloffenes Verschlüsselungs Tool",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein lokaler Angreifer kann eine Schwachstelle in GnuPGP ausnutzen, um Sicherheitsvorkehrungen zu umgehen.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- Sonstiges",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2024-0223 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0223.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2024-0223 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0223"
    }, {
      "category" : "external",
      "summary" : "Security advisory for GnuPG vom 2024-01-25",
      "url" : "https://gnupg.org/blog/20240125-smartcard-backup-key.html"
    }, {
      "category" : "external",
      "summary" : "GnuPG Release Notes vom 2024-01-25",
      "url" : "https://lists.gnupg.org/pipermail/gnupg-announce/2024q1/000481.html"
    } ],
    "source_lang" : "en-US",
    "title" : "GnuPGP: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen",
    "tracking" : {
      "current_release_date" : "2024-01-25T23:00:00.000+00:00",
      "generator" : {
        "date" : "2024-08-15T18:04:33.216+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.5"
        }
      },
      "id" : "WID-SEC-W-2024-0223",
      "initial_release_date" : "2024-01-25T23:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2024-01-25T23:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      } ],
      "status" : "final",
      "version" : "1"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "branches" : [ {
          "category" : "product_name",
          "name" : "Open Source GnuPGP < 2.4.4",
          "product" : {
            "name" : "Open Source GnuPGP < 2.4.4",
            "product_id" : "T032360",
            "product_identification_helper" : {
              "cpe" : "cpe:/a:gnupg:gnupg:2.4.4"
            }
          }
        }, {
          "category" : "product_name",
          "name" : "Open Source GnuPGP < 4.3.0",
          "product" : {
            "name" : "Open Source GnuPGP < 4.3.0",
            "product_id" : "T032361",
            "product_identification_helper" : {
              "cpe" : "cpe:/a:gnupg:gnupg:4.3.0"
            }
          }
        } ],
        "category" : "product_name",
        "name" : "GnuPGP"
      } ],
      "category" : "vendor",
      "name" : "Open Source"
    } ]
  },
  "vulnerabilities" : [ {
    "notes" : [ {
      "category" : "description",
      "text" : "Es existiert eine Schwachstelle in GnuPGP. Der Fehler besteht darin, dass bei der Erstellung einer passwortgeschützten Sicherungsdatei mit dem Namen sk_<keyid>.gpg auch eine zusätzliche unerwünschte und ungeschützte Kopie des Verschlüsselungsunterschlüssels auf der Festplatte gespeichert wird. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsmaßnahmen zu umgehen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
    } ],
    "release_date" : "2024-01-25T23:00:00.000+00:00"
  } ]
}