{
  "document" : {
    "aggregate_severity" : {
      "text" : "hoch"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "Python ist eine universelle, üblicherweise interpretierte, höhere Programmiersprache.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode auszuführen.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- Linux\n- MacOS X\n- Sonstiges\n- UNIX\n- Windows",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2024-0719 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0719.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2024-0719 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0719"
    }, {
      "category" : "external",
      "summary" : "Google Security Research vom 2024-03-26",
      "url" : "https://github.com/google/security-research/security/advisories/GHSA-475q-v6j3-mjr4"
    } ],
    "source_lang" : "en-US",
    "title" : "Python: Schwachstelle ermöglicht Codeausführung",
    "tracking" : {
      "current_release_date" : "2024-03-26T23:00:00.000+00:00",
      "generator" : {
        "date" : "2024-08-15T18:06:53.329+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.5"
        }
      },
      "id" : "WID-SEC-W-2024-0719",
      "initial_release_date" : "2024-03-26T23:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2024-03-26T23:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      } ],
      "status" : "final",
      "version" : "1"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "branches" : [ {
          "category" : "product_version_range",
          "name" : "Scikit-learn <=  0.24.0rc1",
          "product" : {
            "name" : "Open Source Python Scikit-learn <=  0.24.0rc1",
            "product_id" : "T033703"
          }
        } ],
        "category" : "product_name",
        "name" : "Python"
      } ],
      "category" : "vendor",
      "name" : "Open Source"
    } ]
  },
  "vulnerabilities" : [ {
    "notes" : [ {
      "category" : "description",
      "text" : "Es existiert eine Schwachstelle in Python. Diese besteht im Paket \"Scikit-learn\" und ist darauf zurückführen, dass die Integer-Variable \"SKLBENCH_JOBS\" mit \"Eval\" geprüft wird und beliebig gesetzt werden kann. Dadurch kann Code ausgeführt werden, wenn ein String statt ein Integer für diese Variable gesetzt wird. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen."
    } ],
    "product_status" : {
      "last_affected" : [ "T033703" ]
    },
    "release_date" : "2024-03-26T23:00:00.000+00:00"
  } ]
}