{
  "document" : {
    "aggregate_severity" : {
      "text" : "hoch"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "FactoryTalk ist eine Software für die industrielle Automatisierung, die zur Maximierung der Effizienz und Steigerung der Anlagenproduktivität entwickelt wurde.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Rockwell Automation FactoryTalk AssetCentre ausnutzen, um Benutzerrechte zu erlangen.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- Windows",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2025-0229 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2025/wid-sec-w-2025-0229.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2025-0229 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2025-0229"
    }, {
      "category" : "external",
      "summary" : "Rockwell Automation Security Advisory SD1721 vom 2025-01-30",
      "url" : "https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1721.html"
    } ],
    "source_lang" : "en-US",
    "title" : "Rockwell Automation FactoryTalk AssetCentre: Mehrere Schwachstellen ermöglichen Erlangen von Benutzerrechten",
    "tracking" : {
      "current_release_date" : "2025-01-30T23:00:00.000+00:00",
      "generator" : {
        "date" : "2025-01-31T11:38:50.256+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.10"
        }
      },
      "id" : "WID-SEC-W-2025-0229",
      "initial_release_date" : "2025-01-30T23:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2025-01-30T23:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      } ],
      "status" : "final",
      "version" : "1"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "branches" : [ {
          "category" : "product_version_range",
          "name" : "AssetCentre <V15.00.01",
          "product" : {
            "name" : "Rockwell Automation FactoryTalk AssetCentre <V15.00.01",
            "product_id" : "T040729"
          }
        }, {
          "category" : "product_version",
          "name" : "AssetCentre V15.00.01",
          "product" : {
            "name" : "Rockwell Automation FactoryTalk AssetCentre V15.00.01",
            "product_id" : "T040729-fixed",
            "product_identification_helper" : {
              "cpe" : "cpe:/a:rockwellautomation:factorytalk:v15.00.01::assetcentre"
            }
          }
        } ],
        "category" : "product_name",
        "name" : "FactoryTalk"
      } ],
      "category" : "vendor",
      "name" : "Rockwell Automation"
    } ]
  },
  "vulnerabilities" : [ {
    "cve" : "CVE-2025-0477",
    "notes" : [ {
      "category" : "description",
      "text" : "Es gibt eine Schwachstelle in Rockwell Automation FactoryTalk AssetCentre. Diese ist auf eine unsichere Verschlüsselungsmethode zurückzuführen. Passwörter anderer Benutzer der Anwendung können offengelegt werden. Ein entfernter, authentisierter Angreifer kann dies ausnutzen, um an die Anmeldeinformationen anderer Benutzer zu gelangen."
    } ],
    "product_status" : {
      "known_affected" : [ "T040729" ]
    },
    "release_date" : "2025-01-30T23:00:00.000+00:00",
    "title" : "CVE-2025-0477"
  }, {
    "cve" : "CVE-2025-0497",
    "notes" : [ {
      "category" : "description",
      "text" : "Es existiert eine Schwachstelle in Rockwell Automation FactoryTalk AssetCentre. Anmeldeinformationen werden unsicher in der Konfigurationsdatei der Pakete EventLogAttachmentExtractor, ArchiveExtractor, LogCleanUp oder ArchiveLogCleanUp gespeichert. Ein lokaler Angreifer kann dies ausnutzen, um die Anmeldeinformationen zu erlangen."
    } ],
    "product_status" : {
      "known_affected" : [ "T040729" ]
    },
    "release_date" : "2025-01-30T23:00:00.000+00:00",
    "title" : "CVE-2025-0497"
  }, {
    "cve" : "CVE-2025-0498",
    "notes" : [ {
      "category" : "description",
      "text" : "Es existiert eine Schwachstelle in Rockwell Automation FactoryTalk AssetCentre. Die Schwachstelle besteht in der unsicheren Speicherung von FactoryTalk Security User Token. Ein lokaler Angreifer kann dies ausnutzen, um sich als ein anderer Benutzer auszugeben. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
    } ],
    "product_status" : {
      "known_affected" : [ "T040729" ]
    },
    "release_date" : "2025-01-30T23:00:00.000+00:00",
    "title" : "CVE-2025-0498"
  } ]
}