{
  "document" : {
    "aggregate_severity" : {
      "text" : "hoch"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "Nessus ist ein Schwachstellen-Scanner, welcher neben bekannten Schwachstellen auch Software-Patchstände und Konfigurationen überprüfen kann.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein lokaler Angreifer kann mehrere Schwachstellen in Tenable Security Nessus Agent ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- Windows",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2024-1177 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1177.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2024-1177 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1177"
    }, {
      "category" : "external",
      "summary" : "Tenable Security Advisory vom 2024-05-16",
      "url" : "https://de.tenable.com/security/tns-2024-09"
    } ],
    "source_lang" : "en-US",
    "title" : "Tenable Security Nessus Agent: Mehrere Schwachstellen ermöglichen Privilegieneskalation",
    "tracking" : {
      "current_release_date" : "2024-05-16T22:00:00.000+00:00",
      "generator" : {
        "date" : "2024-08-15T18:09:08.830+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.5"
        }
      },
      "id" : "WID-SEC-W-2024-1177",
      "initial_release_date" : "2024-05-16T22:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2024-05-16T22:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      } ],
      "status" : "final",
      "version" : "1"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "branches" : [ {
          "category" : "product_version_range",
          "name" : "Agent <10.6.4",
          "product" : {
            "name" : "Tenable Security Nessus Agent <10.6.4",
            "product_id" : "T034897"
          }
        } ],
        "category" : "product_name",
        "name" : "Nessus"
      } ],
      "category" : "vendor",
      "name" : "Tenable Security"
    } ]
  },
  "vulnerabilities" : [ {
    "cve" : "CVE-2024-3291",
    "notes" : [ {
      "category" : "description",
      "text" : "Es besteht eine Schwachstelle in Tenable Security Nessus Agent. Dieser Fehler tritt bei der Installation in einem anderen Verzeichnis als dem Standardspeicherort auf einem Windows-Host auf, da die Rechte für sichere Unterverzeichnisse nicht erzwungen werden. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern."
    } ],
    "release_date" : "2024-05-16T22:00:00.000+00:00",
    "title" : "CVE-2024-3291"
  }, {
    "cve" : "CVE-2024-3292",
    "notes" : [ {
      "category" : "description",
      "text" : "Es besteht eine Schwachstelle in Tenable Security Nessus. Dieser Fehler besteht aufgrund einer Race Condition, die es erlaubt, Installationsparameter zu verändern. Ein lokaler Angreifer kann diese Schwachstelle zur Ausführung von beliebigem Code ausnutzen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
    } ],
    "release_date" : "2024-05-16T22:00:00.000+00:00",
    "title" : "CVE-2024-3292"
  } ]
}