{
  "document" : {
    "aggregate_severity" : {
      "text" : "mittel"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "Windows ist ein Betriebssystem von Microsoft.\r\nWindows Server 2019 ist ein Betriebssystem von Microsoft.\r\nWindows Server 2016 ist ein Betriebssystem von Microsoft.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Windows 10, Microsoft Windows 11, Microsoft Windows Server 2019, Microsoft Windows Server 2016 und Microsoft Windows Server 2022 ausnutzen, um seine Privilegien zu erhöhen.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- Windows",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2024-2228 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-2228.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2024-2228 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-2228"
    }, {
      "category" : "external",
      "summary" : "GitHub Advisory Database vom 2024-09-26",
      "url" : "https://github.com/advisories/GHSA-qmr2-j5m9-cq3m"
    }, {
      "category" : "external",
      "summary" : "Fortra Security Advisories vom 2024-09-26",
      "url" : "https://www.fortra.com/security/advisories/research/fr-2024-002"
    }, {
      "category" : "external",
      "summary" : "NIST Vulnerability Database vom 2024-09-26",
      "url" : "https://nvd.nist.gov/vuln/detail/CVE-2024-6769"
    }, {
      "category" : "external",
      "summary" : "PoC auf Fortra.com",
      "url" : "https://www.fortra.com/blog/cve-2024-6769-poisoning-activation-cache-elevate-medium-high-integrity"
    } ],
    "source_lang" : "en-US",
    "title" : "Microsoft Windows: Schwachstelle ermöglicht Privilegieneskalation",
    "tracking" : {
      "current_release_date" : "2024-09-29T22:00:00.000+00:00",
      "generator" : {
        "date" : "2024-09-30T10:09:35.844+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.8"
        }
      },
      "id" : "WID-SEC-W-2024-2228",
      "initial_release_date" : "2024-09-26T22:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2024-09-26T22:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      }, {
        "date" : "2024-09-29T22:00:00.000+00:00",
        "number" : "2",
        "summary" : "PoC aufgenommen"
      } ],
      "status" : "final",
      "version" : "2"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "category" : "product_name",
        "name" : "Microsoft Windows 10",
        "product" : {
          "name" : "Microsoft Windows 10",
          "product_id" : "T037529",
          "product_identification_helper" : {
            "cpe" : "cpe:/o:microsoft:windows_10:-"
          }
        }
      }, {
        "category" : "product_name",
        "name" : "Microsoft Windows 11",
        "product" : {
          "name" : "Microsoft Windows 11",
          "product_id" : "T020613",
          "product_identification_helper" : {
            "cpe" : "cpe:/o:microsoft:windows_11:-"
          }
        }
      }, {
        "category" : "product_name",
        "name" : "Microsoft Windows Server 2016",
        "product" : {
          "name" : "Microsoft Windows Server 2016",
          "product_id" : "T036740",
          "product_identification_helper" : {
            "cpe" : "cpe:/o:microsoft:windows_server_2016:-"
          }
        }
      }, {
        "category" : "product_name",
        "name" : "Microsoft Windows Server 2019",
        "product" : {
          "name" : "Microsoft Windows Server 2019",
          "product_id" : "T036743",
          "product_identification_helper" : {
            "cpe" : "cpe:/o:microsoft:windows_server_2019:-"
          }
        }
      }, {
        "category" : "product_name",
        "name" : "Microsoft Windows Server 2022",
        "product" : {
          "name" : "Microsoft Windows Server 2022",
          "product_id" : "T020315",
          "product_identification_helper" : {
            "cpe" : "cpe:/o:microsoft:windows_server_2022:-"
          }
        }
      } ],
      "category" : "vendor",
      "name" : "Microsoft"
    } ]
  },
  "vulnerabilities" : [ {
    "cve" : "CVE-2024-6769",
    "notes" : [ {
      "category" : "description",
      "text" : "Es besteht eine Schwachstelle in Microsoft Windows 10, Microsoft Windows 11, Microsoft Windows Server 2019, Microsoft Windows Server 2016 und Microsoft Windows Server 2022. Dieser Fehler existiert im DLL-Handling-Mechanismus wegen der Laufwerksneuzuordnung in Kombination mit einer Manipulation des Aktivierungscaches, wodurch ein DLL-Hijacking durchgeführt werden kann. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Rechte zu erhöhen."
    } ],
    "product_status" : {
      "known_affected" : [ "T037529", "T020613", "T020315", "T036740", "T036743" ]
    },
    "release_date" : "2024-09-26T22:00:00.000+00:00",
    "title" : "CVE-2024-6769"
  } ]
}