{
  "document" : {
    "aggregate_severity" : {
      "text" : "hoch"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in D-LINK Router ausnutzen, um beliebigen Programmcode mit root Rechten auszuführen.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- BIOS/Firmware",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2024-1117 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1117.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2024-1117 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1117"
    }, {
      "category" : "external",
      "summary" : "Zero Day Initiative vom 2024-05-14",
      "url" : "https://www.zerodayinitiative.com/advisories/ZDI-24-442/"
    }, {
      "category" : "external",
      "summary" : "D-link technical support",
      "url" : "https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10336"
    } ],
    "source_lang" : "en-US",
    "title" : "D-LINK DIR-2150 Router: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode",
    "tracking" : {
      "current_release_date" : "2024-05-14T22:00:00.000+00:00",
      "generator" : {
        "date" : "2024-08-15T18:08:53.820+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.5"
        }
      },
      "id" : "WID-SEC-W-2024-1117",
      "initial_release_date" : "2024-05-14T22:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2024-05-14T22:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      } ],
      "status" : "final",
      "version" : "1"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "branches" : [ {
          "category" : "product_version_range",
          "name" : "DIR-2150 <v1.06",
          "product" : {
            "name" : "D-LINK Router DIR-2150 <v1.06",
            "product_id" : "T034823"
          }
        } ],
        "category" : "product_name",
        "name" : "Router"
      } ],
      "category" : "vendor",
      "name" : "D-LINK"
    } ]
  },
  "vulnerabilities" : [ {
    "notes" : [ {
      "category" : "description",
      "text" : "Es besteht eine Schwachstelle im D-LINK Router. Dieser Fehler besteht in der SOAP-API-Schnittstelle der DIR-2150-Serie und wird durch das Fehlen einer ordnungsgemäßen Validierung einer vom Benutzer gelieferten Zeichenfolge verursacht. Ein Angreifer aus einem angrenzenden Netzwerk kann diese Schwachstelle ausnutzen, um beliebigen Code im Kontext von root auszuführen."
    } ],
    "release_date" : "2024-05-14T22:00:00.000+00:00"
  } ]
}