{
  "document" : {
    "aggregate_severity" : {
      "text" : "mittel"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "PRTG Network Monitor ist eine Netzwerk Monitoring Werkzeug der Paessler AG.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein entfernter Angreifer kann mehrere Schwachstellen in Paessler PRTG ausnutzen, um beliebigen Programmcode auszuführen einen Cross Site Scripting Angriff durchzuführen oder Informationen offenzulegen.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- Windows",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2024-0845 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0845.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2024-0845 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0845"
    }, {
      "category" : "external",
      "summary" : "Paessler Release notes vom 2024-04-09",
      "url" : "https://www.paessler.com/prtg/history/stable"
    } ],
    "source_lang" : "en-US",
    "title" : "Paessler PRTG: Mehrere Schwachstellen",
    "tracking" : {
      "current_release_date" : "2024-04-11T22:00:00.000+00:00",
      "generator" : {
        "date" : "2024-08-15T18:07:32.570+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.5"
        }
      },
      "id" : "WID-SEC-W-2024-0845",
      "initial_release_date" : "2024-04-09T22:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2024-04-09T22:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      }, {
        "date" : "2024-04-11T22:00:00.000+00:00",
        "number" : "2",
        "summary" : "Anpassung CVSS Bewertung gemäß Hersteller-Update"
      } ],
      "status" : "final",
      "version" : "2"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "branches" : [ {
          "category" : "product_version_range",
          "name" : "<24.2.94.1400",
          "product" : {
            "name" : "Paessler PRTG <24.2.94.1400",
            "product_id" : "T034055"
          }
        } ],
        "category" : "product_name",
        "name" : "PRTG"
      } ],
      "category" : "vendor",
      "name" : "Paessler"
    } ]
  },
  "vulnerabilities" : [ {
    "cve" : "CVE-2024-28055",
    "notes" : [ {
      "category" : "description",
      "text" : "Es existiert eine Schwachstelle in Paessler PRTG. Aufgrund eines unsachgemäßen Verhaltens der Umgebungseinstellung für EXE/Script und EXE/Script Advanced in den Sensoren, können unberechtigt Batch-Skripte (.bat) ausgeführt werden. Ein Angreifer kann diese Schwachstelle ausnutzen, um Code auszuführen."
    } ],
    "release_date" : "2024-04-09T22:00:00.000+00:00",
    "title" : "CVE-2024-28055"
  }, {
    "notes" : [ {
      "category" : "description",
      "text" : "In Paessler PRTG existieren mehrere Cross-Site Scripting Schwachstellen. HTML und Script-Eingaben werden nicht ordnungsgemäß überprüft, bevor sie an den Benutzer zurückgegeben werden. Ein entfernter, anonymer Angreifer kann durch Ausnutzung dieser Schwachstellen beliebigen HTML- und Script-Code durch den Browser des Benutzers im Kontext der betroffenen Seite ausführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
    } ],
    "release_date" : "2024-04-09T22:00:00.000+00:00"
  }, {
    "notes" : [ {
      "category" : "description",
      "text" : "Es existiert eine Schwachstelle in Paessler PRTG. Hierbei handelt es sich um ein Open Redirect Problem. Ein Angreifer kann diese Schwachstelle ausnutzen, um Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
    } ],
    "release_date" : "2024-04-09T22:00:00.000+00:00"
  } ]
}