{
  "document" : {
    "aggregate_severity" : {
      "text" : "mittel"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "Bei der Cisco Nexus Serie handelt es sich um modulare Switching-Systeme der Data Center-Klasse.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Nexus ausnutzen, um Sicherheitsvorkehrungen zu umgehen.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- CISCO Appliance",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2024-0504 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0504.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2024-0504 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0504"
    }, {
      "category" : "external",
      "summary" : "Cisco Security Advisory vom 2024-02-28",
      "url" : "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-po-acl-TkyePgvL"
    } ],
    "source_lang" : "en-US",
    "title" : "Cisco Nexus: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen",
    "tracking" : {
      "current_release_date" : "2024-02-28T23:00:00.000+00:00",
      "generator" : {
        "date" : "2024-08-15T18:05:50.554+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.5"
        }
      },
      "id" : "WID-SEC-W-2024-0504",
      "initial_release_date" : "2024-02-28T23:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2024-02-28T23:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      } ],
      "status" : "final",
      "version" : "1"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "branches" : [ {
          "category" : "product_version_range",
          "name" : "NX-OS Software < 9.3(12)",
          "product" : {
            "name" : "Cisco Nexus NX-OS Software < 9.3(12)",
            "product_id" : "T033143"
          }
        } ],
        "category" : "product_name",
        "name" : "Nexus"
      } ],
      "category" : "vendor",
      "name" : "Cisco"
    } ]
  },
  "vulnerabilities" : [ {
    "cve" : "CVE-2024-20291",
    "notes" : [ {
      "category" : "description",
      "text" : "Es besteht eine Schwachstelle in Cisco Nexus. Dieser Fehler besteht in der Zugriffskontrollliste (ACL) für Port-Channel-Subinterfaces aufgrund einer falschen Hardwareprogrammierung, die es ermöglicht, Datenverkehr durch ein betroffenes Gerät zu senden, der eigentlich blockiert werden sollte. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsmaßnahmen zu umgehen."
    } ],
    "release_date" : "2024-02-28T23:00:00.000+00:00",
    "title" : "CVE-2024-20291"
  } ]
}