Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2023-29012
Vulnerability from cvelistv5
Published
2023-04-25 20:44
Modified
2025-02-03 18:06
Severity ?
EPSS score ?
Summary
Git for Windows is the Windows port of Git. Prior to version 2.40.1, any user of Git CMD who starts the command in an untrusted directory is impacted by an Uncontrolles Search Path Element vulnerability. Maliciously-placed `doskey.exe` would be executed silently upon running Git CMD. The problem has been patched in Git for Windows v2.40.1. As a workaround, avoid using Git CMD or, if using Git CMD, avoid starting it in an untrusted directory.
References
Impacted products
Vendor | Product | Version | ||
---|---|---|---|---|
git-for-windows | git |
Version: < 2.40.1 |
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-02T14:00:14.358Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { name: "https://github.com/git-for-windows/git/security/advisories/GHSA-gq5x-v87v-8f7g", tags: [ "x_refsource_CONFIRM", "x_transferred", ], url: "https://github.com/git-for-windows/git/security/advisories/GHSA-gq5x-v87v-8f7g", }, { name: "https://github.com/git-for-windows/git/releases/tag/v2.40.1.windows.1", tags: [ "x_refsource_MISC", "x_transferred", ], url: "https://github.com/git-for-windows/git/releases/tag/v2.40.1.windows.1", }, ], title: "CVE Program Container", }, { metrics: [ { other: { content: { id: "CVE-2023-29012", options: [ { Exploitation: "none", }, { Automatable: "no", }, { "Technical Impact": "total", }, ], role: "CISA Coordinator", timestamp: "2025-02-03T18:06:28.093151Z", version: "2.0.3", }, type: "ssvc", }, }, ], providerMetadata: { dateUpdated: "2025-02-03T18:06:37.041Z", orgId: "134c704f-9b21-4f2e-91b3-4a467353bcc0", shortName: "CISA-ADP", }, title: "CISA ADP Vulnrichment", }, ], cna: { affected: [ { product: "git", vendor: "git-for-windows", versions: [ { status: "affected", version: "< 2.40.1", }, ], }, ], descriptions: [ { lang: "en", value: "Git for Windows is the Windows port of Git. Prior to version 2.40.1, any user of Git CMD who starts the command in an untrusted directory is impacted by an Uncontrolles Search Path Element vulnerability. Maliciously-placed `doskey.exe` would be executed silently upon running Git CMD. The problem has been patched in Git for Windows v2.40.1. As a workaround, avoid using Git CMD or, if using Git CMD, avoid starting it in an untrusted directory.", }, ], metrics: [ { cvssV3_1: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.3, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "HIGH", scope: "CHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H", version: "3.1", }, }, ], problemTypes: [ { descriptions: [ { cweId: "CWE-427", description: "CWE-427: Uncontrolled Search Path Element", lang: "en", type: "CWE", }, ], }, ], providerMetadata: { dateUpdated: "2023-04-25T20:44:05.329Z", orgId: "a0819718-46f1-4df5-94e2-005712e83aaa", shortName: "GitHub_M", }, references: [ { name: "https://github.com/git-for-windows/git/security/advisories/GHSA-gq5x-v87v-8f7g", tags: [ "x_refsource_CONFIRM", ], url: "https://github.com/git-for-windows/git/security/advisories/GHSA-gq5x-v87v-8f7g", }, { name: "https://github.com/git-for-windows/git/releases/tag/v2.40.1.windows.1", tags: [ "x_refsource_MISC", ], url: "https://github.com/git-for-windows/git/releases/tag/v2.40.1.windows.1", }, ], source: { advisory: "GHSA-gq5x-v87v-8f7g", discovery: "UNKNOWN", }, title: "Git CMD erroneously executes `doskey.exe` in the current directory, if it exists", }, }, cveMetadata: { assignerOrgId: "a0819718-46f1-4df5-94e2-005712e83aaa", assignerShortName: "GitHub_M", cveId: "CVE-2023-29012", datePublished: "2023-04-25T20:44:05.329Z", dateReserved: "2023-03-29T17:39:16.143Z", dateUpdated: "2025-02-03T18:06:37.041Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { fkie_nvd: { configurations: "[{\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:git_for_windows_project:git_for_windows:*:*:*:*:*:*:*:*\", \"versionEndExcluding\": \"2.40.1\", \"matchCriteriaId\": \"E740B447-D96A-40C3-AFA9-9B058379E04D\"}]}]}]", descriptions: "[{\"lang\": \"en\", \"value\": \"Git for Windows is the Windows port of Git. Prior to version 2.40.1, any user of Git CMD who starts the command in an untrusted directory is impacted by an Uncontrolles Search Path Element vulnerability. Maliciously-placed `doskey.exe` would be executed silently upon running Git CMD. The problem has been patched in Git for Windows v2.40.1. As a workaround, avoid using Git CMD or, if using Git CMD, avoid starting it in an untrusted directory.\"}]", id: "CVE-2023-29012", lastModified: "2024-11-21T07:56:23.537", metrics: "{\"cvssMetricV31\": [{\"source\": \"security-advisories@github.com\", \"type\": \"Secondary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H\", \"baseScore\": 7.2, \"baseSeverity\": \"HIGH\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"HIGH\", \"privilegesRequired\": \"HIGH\", \"userInteraction\": \"REQUIRED\", \"scope\": \"CHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 0.6, \"impactScore\": 6.0}, {\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H\", \"baseScore\": 7.8, \"baseSeverity\": \"HIGH\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"NONE\", \"userInteraction\": \"REQUIRED\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 1.8, \"impactScore\": 5.9}]}", published: "2023-04-25T21:15:10.557", references: "[{\"url\": \"https://github.com/git-for-windows/git/releases/tag/v2.40.1.windows.1\", \"source\": \"security-advisories@github.com\", \"tags\": [\"Release Notes\"]}, {\"url\": \"https://github.com/git-for-windows/git/security/advisories/GHSA-gq5x-v87v-8f7g\", \"source\": \"security-advisories@github.com\", \"tags\": [\"Vendor Advisory\"]}, {\"url\": \"https://github.com/git-for-windows/git/releases/tag/v2.40.1.windows.1\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Release Notes\"]}, {\"url\": \"https://github.com/git-for-windows/git/security/advisories/GHSA-gq5x-v87v-8f7g\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Vendor Advisory\"]}]", sourceIdentifier: "security-advisories@github.com", vulnStatus: "Modified", weaknesses: "[{\"source\": \"security-advisories@github.com\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-427\"}]}]", }, nvd: "{\"cve\":{\"id\":\"CVE-2023-29012\",\"sourceIdentifier\":\"security-advisories@github.com\",\"published\":\"2023-04-25T21:15:10.557\",\"lastModified\":\"2024-11-21T07:56:23.537\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Git for Windows is the Windows port of Git. Prior to version 2.40.1, any user of Git CMD who starts the command in an untrusted directory is impacted by an Uncontrolles Search Path Element vulnerability. Maliciously-placed `doskey.exe` would be executed silently upon running Git CMD. The problem has been patched in Git for Windows v2.40.1. As a workaround, avoid using Git CMD or, if using Git CMD, avoid starting it in an untrusted directory.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"security-advisories@github.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H\",\"baseScore\":7.2,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"HIGH\",\"privilegesRequired\":\"HIGH\",\"userInteraction\":\"REQUIRED\",\"scope\":\"CHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":0.6,\"impactScore\":6.0},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"security-advisories@github.com\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-427\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:git_for_windows_project:git_for_windows:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"2.40.1\",\"matchCriteriaId\":\"E740B447-D96A-40C3-AFA9-9B058379E04D\"}]}]}],\"references\":[{\"url\":\"https://github.com/git-for-windows/git/releases/tag/v2.40.1.windows.1\",\"source\":\"security-advisories@github.com\",\"tags\":[\"Release Notes\"]},{\"url\":\"https://github.com/git-for-windows/git/security/advisories/GHSA-gq5x-v87v-8f7g\",\"source\":\"security-advisories@github.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://github.com/git-for-windows/git/releases/tag/v2.40.1.windows.1\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Release Notes\"]},{\"url\":\"https://github.com/git-for-windows/git/security/advisories/GHSA-gq5x-v87v-8f7g\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}", vulnrichment: { containers: "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://github.com/git-for-windows/git/security/advisories/GHSA-gq5x-v87v-8f7g\", \"name\": \"https://github.com/git-for-windows/git/security/advisories/GHSA-gq5x-v87v-8f7g\", \"tags\": [\"x_refsource_CONFIRM\", \"x_transferred\"]}, {\"url\": \"https://github.com/git-for-windows/git/releases/tag/v2.40.1.windows.1\", \"name\": \"https://github.com/git-for-windows/git/releases/tag/v2.40.1.windows.1\", \"tags\": [\"x_refsource_MISC\", \"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T14:00:14.358Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-29012\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"total\"}], \"version\": \"2.0.3\", \"timestamp\": \"2025-02-03T18:06:28.093151Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2025-02-03T18:03:02.325Z\"}}], \"cna\": {\"title\": \"Git CMD erroneously executes `doskey.exe` in the current directory, if it exists\", \"source\": {\"advisory\": \"GHSA-gq5x-v87v-8f7g\", \"discovery\": \"UNKNOWN\"}, \"metrics\": [{\"cvssV3_1\": {\"scope\": \"CHANGED\", \"version\": \"3.1\", \"baseScore\": 7.3, \"attackVector\": \"LOCAL\", \"baseSeverity\": \"HIGH\", \"vectorString\": \"CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H\", \"integrityImpact\": \"HIGH\", \"userInteraction\": \"REQUIRED\", \"attackComplexity\": \"HIGH\", \"availabilityImpact\": \"HIGH\", \"privilegesRequired\": \"HIGH\", \"confidentialityImpact\": \"HIGH\"}}], \"affected\": [{\"vendor\": \"git-for-windows\", \"product\": \"git\", \"versions\": [{\"status\": \"affected\", \"version\": \"< 2.40.1\"}]}], \"references\": [{\"url\": \"https://github.com/git-for-windows/git/security/advisories/GHSA-gq5x-v87v-8f7g\", \"name\": \"https://github.com/git-for-windows/git/security/advisories/GHSA-gq5x-v87v-8f7g\", \"tags\": [\"x_refsource_CONFIRM\"]}, {\"url\": \"https://github.com/git-for-windows/git/releases/tag/v2.40.1.windows.1\", \"name\": \"https://github.com/git-for-windows/git/releases/tag/v2.40.1.windows.1\", \"tags\": [\"x_refsource_MISC\"]}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"Git for Windows is the Windows port of Git. Prior to version 2.40.1, any user of Git CMD who starts the command in an untrusted directory is impacted by an Uncontrolles Search Path Element vulnerability. Maliciously-placed `doskey.exe` would be executed silently upon running Git CMD. The problem has been patched in Git for Windows v2.40.1. As a workaround, avoid using Git CMD or, if using Git CMD, avoid starting it in an untrusted directory.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-427\", \"description\": \"CWE-427: Uncontrolled Search Path Element\"}]}], \"providerMetadata\": {\"orgId\": \"a0819718-46f1-4df5-94e2-005712e83aaa\", \"shortName\": \"GitHub_M\", \"dateUpdated\": \"2023-04-25T20:44:05.329Z\"}}}", cveMetadata: "{\"cveId\": \"CVE-2023-29012\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2025-02-03T18:06:37.041Z\", \"dateReserved\": \"2023-03-29T17:39:16.143Z\", \"assignerOrgId\": \"a0819718-46f1-4df5-94e2-005712e83aaa\", \"datePublished\": \"2023-04-25T20:44:05.329Z\", \"assignerShortName\": \"GitHub_M\"}", dataType: "CVE_RECORD", dataVersion: "5.1", }, }, }
wid-sec-w-2023-1446
Vulnerability from csaf_certbund
Published
2023-06-13 22:00
Modified
2023-09-25 22:00
Summary
Microsoft Developer Tools: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Microsoft .NET Framework ist eine Komponente des Microsoft Windows-Betriebssystems, das die Erstellung und Ausführung von Softwareanwendungen und Webdiensten ermöglicht. Es beinhaltet sowohl eine Laufzeitumgebung als auch ein Framework von Klassenbibliotheken (APIs), u. a. für die Programmiersprache ASP (ASP.NET), den Datenzugriff (ADO.NET), intelligente Clientanwendungen (Windows Forms) und weitere.
Microsoft Azure DevOps Server ist eine Plattform für kollaborative Softwareprojekte.
NuGet ist ein Programm für die Verteilung von Software.
Microsoft Visual Studio ist eine integrierte Entwicklungsumgebung für Hochsprachen.
Visual Studio Code ist ein Quelltext-Editor von Microsoft.
Angriff
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft .NET Framework, Microsoft Azure DevOps Server, Microsoft NuGet, Microsoft Visual Studio und Microsoft Visual Studio Code ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren.
Betroffene Betriebssysteme
- Linux
- MacOS X
- Windows
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Microsoft .NET Framework ist eine Komponente des Microsoft Windows-Betriebssystems, das die Erstellung und Ausführung von Softwareanwendungen und Webdiensten ermöglicht. Es beinhaltet sowohl eine Laufzeitumgebung als auch ein Framework von Klassenbibliotheken (APIs), u. a. für die Programmiersprache ASP (ASP.NET), den Datenzugriff (ADO.NET), intelligente Clientanwendungen (Windows Forms) und weitere.\r\nMicrosoft Azure DevOps Server ist eine Plattform für kollaborative Softwareprojekte.\r\nNuGet ist ein Programm für die Verteilung von Software.\r\nMicrosoft Visual Studio ist eine integrierte Entwicklungsumgebung für Hochsprachen.\r\nVisual Studio Code ist ein Quelltext-Editor von Microsoft.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft .NET Framework, Microsoft Azure DevOps Server, Microsoft NuGet, Microsoft Visual Studio und Microsoft Visual Studio Code ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren.", title: "Angriff", }, { category: "general", text: "- Linux\n- MacOS X\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1446 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1446.json", }, { category: "self", summary: "WID-SEC-2023-1446 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1446", }, { category: "external", summary: "Hitachi Vulnerability Information HITACHI-SEC-2023-306 vom 2023-09-26", url: "https://www.hitachi.com/products/it/storage-solutions/sec_info/2023/06.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4449 vom 2023-08-03", url: "https://access.redhat.com/errata/RHSA-2023:4449", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4448 vom 2023-08-03", url: "https://access.redhat.com/errata/RHSA-2023:4448", }, { category: "external", summary: "Ubuntu Security Notice USN-6161-2 vom 2023-06-23", url: "https://ubuntu.com/security/notices/USN-6161-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-3592 vom 2023-06-17", url: "https://linux.oracle.com/errata/ELSA-2023-3592.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-3593 vom 2023-06-17", url: "https://linux.oracle.com/errata/ELSA-2023-3593.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-3582 vom 2023-06-16", url: "https://linux.oracle.com/errata/ELSA-2023-3582.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-3581 vom 2023-06-15", url: "http://linux.oracle.com/errata/ELSA-2023-3581.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3593 vom 2023-06-14", url: "https://access.redhat.com/errata/RHSA-2023:3593", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3581 vom 2023-06-14", url: "https://access.redhat.com/errata/RHSA-2023:3581", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3580 vom 2023-06-14", url: "https://access.redhat.com/errata/RHSA-2023:3580", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3582 vom 2023-06-14", url: "https://access.redhat.com/errata/RHSA-2023:3582", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3592 vom 2023-06-14", url: "https://access.redhat.com/errata/RHSA-2023:3592", }, { category: "external", summary: "Ubuntu Security Notice USN-6161-1 vom 2023-06-13", url: "https://ubuntu.com/security/notices/USN-6161-1", }, { category: "external", summary: "Microsoft Leitfaden für Sicherheitsupdates vom 2023-06-13", url: "https://msrc.microsoft.com/update-guide", }, ], source_lang: "en-US", title: "Microsoft Developer Tools: Mehrere Schwachstellen", tracking: { current_release_date: "2023-09-25T22:00:00.000+00:00", generator: { date: "2024-08-15T17:52:25.204+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1446", initial_release_date: "2023-06-13T22:00:00.000+00:00", revision_history: [ { date: "2023-06-13T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-06-14T22:00:00.000+00:00", number: "2", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-06-15T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2023-06-18T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2023-06-25T22:00:00.000+00:00", number: "5", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2023-08-02T22:00:00.000+00:00", number: "6", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-09-25T22:00:00.000+00:00", number: "7", summary: "Neue Updates von HITACHI aufgenommen", }, ], status: "final", version: "7", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Hitachi Storage Virtual Storage Platform", product: { name: "Hitachi Storage Virtual Storage Platform", product_id: "T020487", product_identification_helper: { cpe: "cpe:/h:hitachi:storage:virtual_storage_platform", }, }, }, ], category: "vendor", name: "Hitachi", }, { branches: [ { branches: [ { category: "product_name", name: "Microsoft .NET Framework 4.8.1", product: { name: "Microsoft .NET Framework 4.8.1", product_id: "1273212", product_identification_helper: { cpe: "cpe:/a:microsoft:.net_framework:4.8.1", }, }, }, { category: "product_name", name: "Microsoft .NET Framework 3.5.1", product: { name: "Microsoft .NET Framework 3.5.1", product_id: "130815", product_identification_helper: { cpe: "cpe:/a:microsoft:.net_framework:3.5.1", }, }, }, { category: "product_name", name: "Microsoft .NET Framework 4.6.2", product: { name: "Microsoft .NET Framework 4.6.2", product_id: "336763", product_identification_helper: { cpe: "cpe:/a:microsoft:.net_framework:4.6.2", }, }, }, { category: "product_name", name: "Microsoft .NET Framework 4.7", product: { name: "Microsoft .NET Framework 4.7", product_id: "432554", product_identification_helper: { cpe: "cpe:/a:microsoft:.net_framework:4.7", }, }, }, { category: "product_name", name: "Microsoft .NET Framework 4.7.1", product: { name: "Microsoft .NET Framework 4.7.1", product_id: "432555", product_identification_helper: { cpe: "cpe:/a:microsoft:.net_framework:4.7.1", }, }, }, { category: "product_name", name: "Microsoft .NET Framework 4.7.2", product: { name: "Microsoft .NET Framework 4.7.2", product_id: "432556", product_identification_helper: { cpe: "cpe:/a:microsoft:.net_framework:4.7.2", }, }, }, { category: "product_name", name: "Microsoft .NET Framework 4.8", product: { name: "Microsoft .NET Framework 4.8", product_id: "432557", product_identification_helper: { cpe: "cpe:/a:microsoft:.net_framework:4.8", }, }, }, { category: "product_name", name: "Microsoft .NET Framework 3.5", product: { name: "Microsoft .NET Framework 3.5", product_id: "834793", product_identification_helper: { cpe: "cpe:/a:microsoft:.net_framework:3.5:-", }, }, }, { category: "product_name", name: "Microsoft .NET Framework 2.0 SP2", product: { name: "Microsoft .NET Framework 2.0 SP2", product_id: "T021515", product_identification_helper: { cpe: "cpe:/a:microsoft:.net_framework:2.0_sp2", }, }, }, { category: "product_name", name: "Microsoft .NET Framework 3.0 SP2", product: { name: "Microsoft .NET Framework 3.0 SP2", product_id: "T024564", product_identification_helper: { cpe: "cpe:/a:microsoft:.net_framework:3.0_sp2", }, }, }, ], category: "product_name", name: ".NET Framework", }, { category: "product_name", name: "Microsoft Azure DevOps Server 2020.1.2", product: { name: "Microsoft Azure DevOps Server 2020.1.2", product_id: "1342801", product_identification_helper: { cpe: "cpe:/o:microsoft:azure_devops_server:2020.1.2:-", }, }, }, { branches: [ { category: "product_name", name: "Microsoft NuGet 6.0.4", product: { name: "Microsoft NuGet 6.0.4", product_id: "T028096", product_identification_helper: { cpe: "cpe:/a:microsoft:nuget:6.0.4", }, }, }, { category: "product_name", name: "Microsoft NuGet 6.2.3", product: { name: "Microsoft NuGet 6.2.3", product_id: "T028097", product_identification_helper: { cpe: "cpe:/a:microsoft:nuget:6.2.3", }, }, }, { category: "product_name", name: "Microsoft NuGet 6.3.2", product: { name: "Microsoft NuGet 6.3.2", product_id: "T028098", product_identification_helper: { cpe: "cpe:/a:microsoft:nuget:6.3.2", }, }, }, { category: "product_name", name: "Microsoft NuGet 6.4.1", product: { name: "Microsoft NuGet 6.4.1", product_id: "T028099", product_identification_helper: { cpe: "cpe:/a:microsoft:nuget:6.4.1", }, }, }, { category: "product_name", name: "Microsoft NuGet 6.5.0", product: { name: "Microsoft NuGet 6.5.0", product_id: "T028100", product_identification_helper: { cpe: "cpe:/a:microsoft:nuget:6.5.0", }, }, }, { category: "product_name", name: "Microsoft NuGet 6.6.0", product: { name: "Microsoft NuGet 6.6.0", product_id: "T028101", product_identification_helper: { cpe: "cpe:/a:microsoft:nuget:6.6.0", }, }, }, ], category: "product_name", name: "NuGet", }, { category: "product_name", name: "Microsoft Visual Studio 2013 Update 5", product: { name: "Microsoft Visual Studio 2013 Update 5", product_id: "T014512", product_identification_helper: { cpe: "cpe:/a:microsoft:visual_studio_2013:update_5", }, }, }, { category: "product_name", name: "Microsoft Visual Studio 2015 Update 3", product: { name: "Microsoft Visual Studio 2015 Update 3", product_id: "T014511", product_identification_helper: { cpe: "cpe:/a:microsoft:visual_studio_2015:update_3", }, }, }, { category: "product_name", name: "Microsoft Visual Studio 2017 version 15.9", product: { name: "Microsoft Visual Studio 2017 version 15.9", product_id: "T015502", product_identification_helper: { cpe: "cpe:/a:microsoft:visual_studio_2017:version_15.9", }, }, }, { category: "product_name", name: "Microsoft Visual Studio 2019 version 16.11", product: { name: "Microsoft Visual Studio 2019 version 16.11", product_id: "T024563", product_identification_helper: { cpe: "cpe:/a:microsoft:visual_studio_2019:version_16.11", }, }, }, { branches: [ { category: "product_name", name: "Microsoft Visual Studio 2022 version 17.0", product: { name: "Microsoft Visual Studio 2022 version 17.0", product_id: "T026754", product_identification_helper: { cpe: "cpe:/a:microsoft:visual_studio_2022:version_17.0", }, }, }, { category: "product_name", name: "Microsoft Visual Studio 2022 version 17.2", product: { name: "Microsoft Visual Studio 2022 version 17.2", product_id: "T028102", product_identification_helper: { cpe: "cpe:/a:microsoft:visual_studio_2022:version_17.2", }, }, }, { category: "product_name", name: "Microsoft Visual Studio 2022 version 17.4", product: { name: "Microsoft Visual Studio 2022 version 17.4", product_id: "T028103", product_identification_helper: { cpe: "cpe:/a:microsoft:visual_studio_2022:version_17.4", }, }, }, { category: "product_name", name: "Microsoft Visual Studio 2022 version 17.5", product: { name: "Microsoft Visual Studio 2022 version 17.5", product_id: "T028104", product_identification_helper: { cpe: "cpe:/a:microsoft:visual_studio_2022:version_17.5", }, }, }, { category: "product_name", name: "Microsoft Visual Studio 2022 version 17.6", product: { name: "Microsoft Visual Studio 2022 version 17.6", product_id: "T028105", product_identification_helper: { cpe: "cpe:/a:microsoft:visual_studio_2022:version_17.6", }, }, }, ], category: "product_name", name: "Visual Studio 2022", }, { category: "product_name", name: "Microsoft Visual Studio Code", product: { name: "Microsoft Visual Studio Code", product_id: "699261", product_identification_helper: { cpe: "cpe:/a:microsoft:visual_studio_code:-", }, }, }, ], category: "vendor", name: "Microsoft", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2023-33144", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-33144", }, { cve: "CVE-2023-33141", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-33141", }, { cve: "CVE-2023-33139", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-33139", }, { cve: "CVE-2023-33135", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-33135", }, { cve: "CVE-2023-33128", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-33128", }, { cve: "CVE-2023-33126", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-33126", }, { cve: "CVE-2023-32032", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-32032", }, { cve: "CVE-2023-32030", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-32030", }, { cve: "CVE-2023-29353", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-29353", }, { cve: "CVE-2023-29337", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-29337", }, { cve: "CVE-2023-29331", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-29331", }, { cve: "CVE-2023-29326", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-29326", }, { cve: "CVE-2023-29012", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-29012", }, { cve: "CVE-2023-29011", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-29011", }, { cve: "CVE-2023-29007", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-29007", }, { cve: "CVE-2023-27911", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-27911", }, { cve: "CVE-2023-27910", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-27910", }, { cve: "CVE-2023-27909", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-27909", }, { cve: "CVE-2023-25815", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-25815", }, { cve: "CVE-2023-25652", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-25652", }, { cve: "CVE-2023-24936", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-24936", }, { cve: "CVE-2023-24897", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-24897", }, { cve: "CVE-2023-24895", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-24895", }, { cve: "CVE-2023-21569", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-21569", }, { cve: "CVE-2023-21565", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-21565", }, ], }
WID-SEC-W-2023-1446
Vulnerability from csaf_certbund
Published
2023-06-13 22:00
Modified
2023-09-25 22:00
Summary
Microsoft Developer Tools: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Microsoft .NET Framework ist eine Komponente des Microsoft Windows-Betriebssystems, das die Erstellung und Ausführung von Softwareanwendungen und Webdiensten ermöglicht. Es beinhaltet sowohl eine Laufzeitumgebung als auch ein Framework von Klassenbibliotheken (APIs), u. a. für die Programmiersprache ASP (ASP.NET), den Datenzugriff (ADO.NET), intelligente Clientanwendungen (Windows Forms) und weitere.
Microsoft Azure DevOps Server ist eine Plattform für kollaborative Softwareprojekte.
NuGet ist ein Programm für die Verteilung von Software.
Microsoft Visual Studio ist eine integrierte Entwicklungsumgebung für Hochsprachen.
Visual Studio Code ist ein Quelltext-Editor von Microsoft.
Angriff
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft .NET Framework, Microsoft Azure DevOps Server, Microsoft NuGet, Microsoft Visual Studio und Microsoft Visual Studio Code ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren.
Betroffene Betriebssysteme
- Linux
- MacOS X
- Windows
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Microsoft .NET Framework ist eine Komponente des Microsoft Windows-Betriebssystems, das die Erstellung und Ausführung von Softwareanwendungen und Webdiensten ermöglicht. Es beinhaltet sowohl eine Laufzeitumgebung als auch ein Framework von Klassenbibliotheken (APIs), u. a. für die Programmiersprache ASP (ASP.NET), den Datenzugriff (ADO.NET), intelligente Clientanwendungen (Windows Forms) und weitere.\r\nMicrosoft Azure DevOps Server ist eine Plattform für kollaborative Softwareprojekte.\r\nNuGet ist ein Programm für die Verteilung von Software.\r\nMicrosoft Visual Studio ist eine integrierte Entwicklungsumgebung für Hochsprachen.\r\nVisual Studio Code ist ein Quelltext-Editor von Microsoft.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft .NET Framework, Microsoft Azure DevOps Server, Microsoft NuGet, Microsoft Visual Studio und Microsoft Visual Studio Code ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren.", title: "Angriff", }, { category: "general", text: "- Linux\n- MacOS X\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1446 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1446.json", }, { category: "self", summary: "WID-SEC-2023-1446 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1446", }, { category: "external", summary: "Hitachi Vulnerability Information HITACHI-SEC-2023-306 vom 2023-09-26", url: "https://www.hitachi.com/products/it/storage-solutions/sec_info/2023/06.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4449 vom 2023-08-03", url: "https://access.redhat.com/errata/RHSA-2023:4449", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4448 vom 2023-08-03", url: "https://access.redhat.com/errata/RHSA-2023:4448", }, { category: "external", summary: "Ubuntu Security Notice USN-6161-2 vom 2023-06-23", url: "https://ubuntu.com/security/notices/USN-6161-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-3592 vom 2023-06-17", url: "https://linux.oracle.com/errata/ELSA-2023-3592.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-3593 vom 2023-06-17", url: "https://linux.oracle.com/errata/ELSA-2023-3593.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-3582 vom 2023-06-16", url: "https://linux.oracle.com/errata/ELSA-2023-3582.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-3581 vom 2023-06-15", url: "http://linux.oracle.com/errata/ELSA-2023-3581.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3593 vom 2023-06-14", url: "https://access.redhat.com/errata/RHSA-2023:3593", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3581 vom 2023-06-14", url: "https://access.redhat.com/errata/RHSA-2023:3581", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3580 vom 2023-06-14", url: "https://access.redhat.com/errata/RHSA-2023:3580", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3582 vom 2023-06-14", url: "https://access.redhat.com/errata/RHSA-2023:3582", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3592 vom 2023-06-14", url: "https://access.redhat.com/errata/RHSA-2023:3592", }, { category: "external", summary: "Ubuntu Security Notice USN-6161-1 vom 2023-06-13", url: "https://ubuntu.com/security/notices/USN-6161-1", }, { category: "external", summary: "Microsoft Leitfaden für Sicherheitsupdates vom 2023-06-13", url: "https://msrc.microsoft.com/update-guide", }, ], source_lang: "en-US", title: "Microsoft Developer Tools: Mehrere Schwachstellen", tracking: { current_release_date: "2023-09-25T22:00:00.000+00:00", generator: { date: "2024-08-15T17:52:25.204+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1446", initial_release_date: "2023-06-13T22:00:00.000+00:00", revision_history: [ { date: "2023-06-13T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-06-14T22:00:00.000+00:00", number: "2", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-06-15T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2023-06-18T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2023-06-25T22:00:00.000+00:00", number: "5", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2023-08-02T22:00:00.000+00:00", number: "6", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-09-25T22:00:00.000+00:00", number: "7", summary: "Neue Updates von HITACHI aufgenommen", }, ], status: "final", version: "7", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Hitachi Storage Virtual Storage Platform", product: { name: "Hitachi Storage Virtual Storage Platform", product_id: "T020487", product_identification_helper: { cpe: "cpe:/h:hitachi:storage:virtual_storage_platform", }, }, }, ], category: "vendor", name: "Hitachi", }, { branches: [ { branches: [ { category: "product_name", name: "Microsoft .NET Framework 4.8.1", product: { name: "Microsoft .NET Framework 4.8.1", product_id: "1273212", product_identification_helper: { cpe: "cpe:/a:microsoft:.net_framework:4.8.1", }, }, }, { category: "product_name", name: "Microsoft .NET Framework 3.5.1", product: { name: "Microsoft .NET Framework 3.5.1", product_id: "130815", product_identification_helper: { cpe: "cpe:/a:microsoft:.net_framework:3.5.1", }, }, }, { category: "product_name", name: "Microsoft .NET Framework 4.6.2", product: { name: "Microsoft .NET Framework 4.6.2", product_id: "336763", product_identification_helper: { cpe: "cpe:/a:microsoft:.net_framework:4.6.2", }, }, }, { category: "product_name", name: "Microsoft .NET Framework 4.7", product: { name: "Microsoft .NET Framework 4.7", product_id: "432554", product_identification_helper: { cpe: "cpe:/a:microsoft:.net_framework:4.7", }, }, }, { category: "product_name", name: "Microsoft .NET Framework 4.7.1", product: { name: "Microsoft .NET Framework 4.7.1", product_id: "432555", product_identification_helper: { cpe: "cpe:/a:microsoft:.net_framework:4.7.1", }, }, }, { category: "product_name", name: "Microsoft .NET Framework 4.7.2", product: { name: "Microsoft .NET Framework 4.7.2", product_id: "432556", product_identification_helper: { cpe: "cpe:/a:microsoft:.net_framework:4.7.2", }, }, }, { category: "product_name", name: "Microsoft .NET Framework 4.8", product: { name: "Microsoft .NET Framework 4.8", product_id: "432557", product_identification_helper: { cpe: "cpe:/a:microsoft:.net_framework:4.8", }, }, }, { category: "product_name", name: "Microsoft .NET Framework 3.5", product: { name: "Microsoft .NET Framework 3.5", product_id: "834793", product_identification_helper: { cpe: "cpe:/a:microsoft:.net_framework:3.5:-", }, }, }, { category: "product_name", name: "Microsoft .NET Framework 2.0 SP2", product: { name: "Microsoft .NET Framework 2.0 SP2", product_id: "T021515", product_identification_helper: { cpe: "cpe:/a:microsoft:.net_framework:2.0_sp2", }, }, }, { category: "product_name", name: "Microsoft .NET Framework 3.0 SP2", product: { name: "Microsoft .NET Framework 3.0 SP2", product_id: "T024564", product_identification_helper: { cpe: "cpe:/a:microsoft:.net_framework:3.0_sp2", }, }, }, ], category: "product_name", name: ".NET Framework", }, { category: "product_name", name: "Microsoft Azure DevOps Server 2020.1.2", product: { name: "Microsoft Azure DevOps Server 2020.1.2", product_id: "1342801", product_identification_helper: { cpe: "cpe:/o:microsoft:azure_devops_server:2020.1.2:-", }, }, }, { branches: [ { category: "product_name", name: "Microsoft NuGet 6.0.4", product: { name: "Microsoft NuGet 6.0.4", product_id: "T028096", product_identification_helper: { cpe: "cpe:/a:microsoft:nuget:6.0.4", }, }, }, { category: "product_name", name: "Microsoft NuGet 6.2.3", product: { name: "Microsoft NuGet 6.2.3", product_id: "T028097", product_identification_helper: { cpe: "cpe:/a:microsoft:nuget:6.2.3", }, }, }, { category: "product_name", name: "Microsoft NuGet 6.3.2", product: { name: "Microsoft NuGet 6.3.2", product_id: "T028098", product_identification_helper: { cpe: "cpe:/a:microsoft:nuget:6.3.2", }, }, }, { category: "product_name", name: "Microsoft NuGet 6.4.1", product: { name: "Microsoft NuGet 6.4.1", product_id: "T028099", product_identification_helper: { cpe: "cpe:/a:microsoft:nuget:6.4.1", }, }, }, { category: "product_name", name: "Microsoft NuGet 6.5.0", product: { name: "Microsoft NuGet 6.5.0", product_id: "T028100", product_identification_helper: { cpe: "cpe:/a:microsoft:nuget:6.5.0", }, }, }, { category: "product_name", name: "Microsoft NuGet 6.6.0", product: { name: "Microsoft NuGet 6.6.0", product_id: "T028101", product_identification_helper: { cpe: "cpe:/a:microsoft:nuget:6.6.0", }, }, }, ], category: "product_name", name: "NuGet", }, { category: "product_name", name: "Microsoft Visual Studio 2013 Update 5", product: { name: "Microsoft Visual Studio 2013 Update 5", product_id: "T014512", product_identification_helper: { cpe: "cpe:/a:microsoft:visual_studio_2013:update_5", }, }, }, { category: "product_name", name: "Microsoft Visual Studio 2015 Update 3", product: { name: "Microsoft Visual Studio 2015 Update 3", product_id: "T014511", product_identification_helper: { cpe: "cpe:/a:microsoft:visual_studio_2015:update_3", }, }, }, { category: "product_name", name: "Microsoft Visual Studio 2017 version 15.9", product: { name: "Microsoft Visual Studio 2017 version 15.9", product_id: "T015502", product_identification_helper: { cpe: "cpe:/a:microsoft:visual_studio_2017:version_15.9", }, }, }, { category: "product_name", name: "Microsoft Visual Studio 2019 version 16.11", product: { name: "Microsoft Visual Studio 2019 version 16.11", product_id: "T024563", product_identification_helper: { cpe: "cpe:/a:microsoft:visual_studio_2019:version_16.11", }, }, }, { branches: [ { category: "product_name", name: "Microsoft Visual Studio 2022 version 17.0", product: { name: "Microsoft Visual Studio 2022 version 17.0", product_id: "T026754", product_identification_helper: { cpe: "cpe:/a:microsoft:visual_studio_2022:version_17.0", }, }, }, { category: "product_name", name: "Microsoft Visual Studio 2022 version 17.2", product: { name: "Microsoft Visual Studio 2022 version 17.2", product_id: "T028102", product_identification_helper: { cpe: "cpe:/a:microsoft:visual_studio_2022:version_17.2", }, }, }, { category: "product_name", name: "Microsoft Visual Studio 2022 version 17.4", product: { name: "Microsoft Visual Studio 2022 version 17.4", product_id: "T028103", product_identification_helper: { cpe: "cpe:/a:microsoft:visual_studio_2022:version_17.4", }, }, }, { category: "product_name", name: "Microsoft Visual Studio 2022 version 17.5", product: { name: "Microsoft Visual Studio 2022 version 17.5", product_id: "T028104", product_identification_helper: { cpe: "cpe:/a:microsoft:visual_studio_2022:version_17.5", }, }, }, { category: "product_name", name: "Microsoft Visual Studio 2022 version 17.6", product: { name: "Microsoft Visual Studio 2022 version 17.6", product_id: "T028105", product_identification_helper: { cpe: "cpe:/a:microsoft:visual_studio_2022:version_17.6", }, }, }, ], category: "product_name", name: "Visual Studio 2022", }, { category: "product_name", name: "Microsoft Visual Studio Code", product: { name: "Microsoft Visual Studio Code", product_id: "699261", product_identification_helper: { cpe: "cpe:/a:microsoft:visual_studio_code:-", }, }, }, ], category: "vendor", name: "Microsoft", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2023-33144", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-33144", }, { cve: "CVE-2023-33141", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-33141", }, { cve: "CVE-2023-33139", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-33139", }, { cve: "CVE-2023-33135", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-33135", }, { cve: "CVE-2023-33128", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-33128", }, { cve: "CVE-2023-33126", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-33126", }, { cve: "CVE-2023-32032", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-32032", }, { cve: "CVE-2023-32030", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-32030", }, { cve: "CVE-2023-29353", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-29353", }, { cve: "CVE-2023-29337", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-29337", }, { cve: "CVE-2023-29331", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-29331", }, { cve: "CVE-2023-29326", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-29326", }, { cve: "CVE-2023-29012", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-29012", }, { cve: "CVE-2023-29011", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-29011", }, { cve: "CVE-2023-29007", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-29007", }, { cve: "CVE-2023-27911", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-27911", }, { cve: "CVE-2023-27910", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-27910", }, { cve: "CVE-2023-27909", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-27909", }, { cve: "CVE-2023-25815", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-25815", }, { cve: "CVE-2023-25652", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-25652", }, { cve: "CVE-2023-24936", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-24936", }, { cve: "CVE-2023-24897", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-24897", }, { cve: "CVE-2023-24895", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-24895", }, { cve: "CVE-2023-21569", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-21569", }, { cve: "CVE-2023-21565", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Microsoft Developer Tools. Die Fehler bestehen u.a. durch mehrere Pufferüberläufe, unsachgemäße Eingabeüberprüfungen und unzureichende Überprüfungen. Die meisten der Schwachstellen sind noch nicht im Detail beschrieben. Zu den betroffenen Komponenten gehören unter anderem AutoDesk und GitHub für Microsoft Visual Studio. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "432555", "432556", "T028100", "432554", "67646", "432557", "T014511", "T015502", "T014512", "130815", "T004914", "T020487", "T021515", "1342801", "T024564", "T024563", "T028105", "T028103", "T028104", "T028101", "T028102", "T028099", "T028097", "T028098", "T028096", "834793", "336763", "699261", "1273212", "T000126", "T026754", ], }, release_date: "2023-06-13T22:00:00.000+00:00", title: "CVE-2023-21565", }, ], }
WID-SEC-W-2023-1072
Vulnerability from csaf_certbund
Published
2023-04-25 22:00
Modified
2024-09-18 22:00
Summary
git: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien.
Angriff
Ein Angreifer kann mehrere Schwachstellen in git ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren und seine Privilegien zu erweitern.
Betroffene Betriebssysteme
- Windows
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in git ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren und seine Privilegien zu erweitern.", title: "Angriff", }, { category: "general", text: "- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1072 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1072.json", }, { category: "self", summary: "WID-SEC-2023-1072 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1072", }, { category: "external", summary: "OSS Seclist.org Vulnerability Description vom 2023-04-25", url: "https://seclists.org/oss-sec/2023/q2/104", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:2038-1 vom 2023-04-26", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-April/014591.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:2062-1 vom 2023-04-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-April/014673.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6050-1 vom 2023-05-01", url: "https://ubuntu.com/security/notices/USN-6050-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:2038-2 vom 2023-05-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-May/014719.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:2081-1 vom 2023-05-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-May/014775.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6050-2 vom 2023-05-17", url: "https://ubuntu.com/security/notices/USN-6050-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3192 vom 2023-05-17", url: "https://access.redhat.com/errata/RHSA-2023:3192", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3248 vom 2023-05-22", url: "https://access.redhat.com/errata/RHSA-2023:3248", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3247 vom 2023-05-22", url: "https://access.redhat.com/errata/RHSA-2023:3247", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3246 vom 2023-05-22", url: "https://access.redhat.com/errata/RHSA-2023:3246", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3245 vom 2023-05-22", url: "https://access.redhat.com/errata/RHSA-2023:3245", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3243 vom 2023-05-22", url: "https://access.redhat.com/errata/RHSA-2023:3243", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-3245 vom 2023-05-23", url: "http://linux.oracle.com/errata/ELSA-2023-3245.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3263 vom 2023-05-23", url: "https://access.redhat.com/errata/RHSA-2023:3263", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3280 vom 2023-05-23", url: "https://access.redhat.com/errata/RHSA-2023:3280", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-3263 vom 2023-05-24", url: "http://linux.oracle.com/errata/ELSA-2023-3263.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-3246 vom 2023-05-26", url: "http://linux.oracle.com/errata/ELSA-2023-3246.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3287 vom 2023-06-03", url: "https://access.redhat.com/errata/RHSA-2023:3287", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3382 vom 2023-06-03", url: "https://access.redhat.com/errata/RHSA-2023:3382", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3362 vom 2023-06-07", url: "https://access.redhat.com/errata/RHSA-2023:3363", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS2-2023-2072 vom 2023-06-08", url: "https://alas.aws.amazon.com/AL2/ALAS-2023-2072.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3410 vom 2023-06-08", url: "https://access.redhat.com/errata/RHSA-2023:3410", }, { category: "external", summary: "CentOS Security Advisory CESA-2023:3263 vom 2023-07-28", url: "https://lists.centos.org/pipermail/centos-announce/2023-July/086408.html", }, { category: "external", summary: "Gentoo Linux Security Advisory GLSA-202312-15 vom 2023-12-27", url: "https://security.gentoo.org/glsa/202312-15", }, { category: "external", summary: "Dell Security Advisory DSA-2023-317 vom 2023-11-13", url: "https://www.dell.com/support/kbdoc/de-de/000219148/dsa-2023-317-security-update-for-dell-networker-vproxy-multiple-linux-packages-vulnerabilities", }, { category: "external", summary: "Fedora Security Advisory FEDORA-2023-2C851F43BA vom 2023-11-14", url: "https://bodhi.fedoraproject.org/updates/FEDORA-2023-2c851f43ba", }, { category: "external", summary: "Debian Security Advisory DLA-3844 vom 2024-06-26", url: "https://lists.debian.org/debian-lts-announce/2024/06/msg00018.html", }, { category: "external", summary: "Debian Security Advisory DLA-3867 vom 2024-09-03", url: "https://lists.debian.org/debian-lts-announce/2024/09/msg00009.html", }, { category: "external", summary: "Debian Security Advisory DSA-5769 vom 2024-09-13", url: "https://lists.debian.org/debian-security-announce/2024/msg00182.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7023-1 vom 2024-09-19", url: "https://ubuntu.com/security/notices/USN-7023-1", }, ], source_lang: "en-US", title: "git: Mehrere Schwachstellen", tracking: { current_release_date: "2024-09-18T22:00:00.000+00:00", generator: { date: "2024-09-19T08:06:57.498+00:00", engine: { name: "BSI-WID", version: "1.3.8", }, }, id: "WID-SEC-W-2023-1072", initial_release_date: "2023-04-25T22:00:00.000+00:00", revision_history: [ { date: "2023-04-25T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-04-26T22:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2023-05-01T22:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2023-05-02T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2023-05-08T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2023-05-18T22:00:00.000+00:00", number: "6", summary: "Neue Updates von Ubuntu und Red Hat aufgenommen", }, { date: "2023-05-21T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-05-23T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Oracle Linux und Red Hat aufgenommen", }, { date: "2023-05-25T22:00:00.000+00:00", number: "9", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2023-06-04T22:00:00.000+00:00", number: "10", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-06-08T22:00:00.000+00:00", number: "11", summary: "Neue Updates von Red Hat und Amazon aufgenommen", }, { date: "2023-07-30T22:00:00.000+00:00", number: "12", summary: "Neue Updates von CentOS aufgenommen", }, { date: "2023-11-12T23:00:00.000+00:00", number: "13", summary: "Neue Updates von Dell aufgenommen", }, { date: "2023-11-14T23:00:00.000+00:00", number: "14", summary: "Neue Updates von Fedora aufgenommen", }, { date: "2023-12-27T23:00:00.000+00:00", number: "15", summary: "Neue Updates von Gentoo aufgenommen", }, { date: "2024-06-25T22:00:00.000+00:00", number: "16", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-09-02T22:00:00.000+00:00", number: "17", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-09-15T22:00:00.000+00:00", number: "18", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-09-18T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Ubuntu aufgenommen", }, ], status: "final", version: "19", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { branches: [ { category: "product_version_range", name: "<vproxy 19.9.0.2", product: { name: "Dell NetWorker <vproxy 19.9.0.2", product_id: "T030173", }, }, { category: "product_version", name: "vproxy 19.9.0.2", product: { name: "Dell NetWorker vproxy 19.9.0.2", product_id: "T030173-fixed", product_identification_helper: { cpe: "cpe:/a:dell:networker:vproxy_19.9.0.2", }, }, }, { category: "product_version_range", name: "<vproxy 19.8.0.3", product: { name: "Dell NetWorker <vproxy 19.8.0.3", product_id: "T030174", }, }, { category: "product_version", name: "vproxy 19.8.0.3", product: { name: "Dell NetWorker vproxy 19.8.0.3", product_id: "T030174-fixed", product_identification_helper: { cpe: "cpe:/a:dell:networker:vproxy_19.8.0.3", }, }, }, ], category: "product_name", name: "NetWorker", }, ], category: "vendor", name: "Dell", }, { branches: [ { category: "product_name", name: "Fedora Linux", product: { name: "Fedora Linux", product_id: "74185", product_identification_helper: { cpe: "cpe:/o:fedoraproject:fedora:-", }, }, }, ], category: "vendor", name: "Fedora", }, { branches: [ { category: "product_name", name: "Gentoo Linux", product: { name: "Gentoo Linux", product_id: "T012167", product_identification_helper: { cpe: "cpe:/o:gentoo:linux:-", }, }, }, ], category: "vendor", name: "Gentoo", }, { branches: [ { category: "product_name", name: "Open Source CentOS", product: { name: "Open Source CentOS", product_id: "1727", product_identification_helper: { cpe: "cpe:/o:centos:centos:-", }, }, }, { branches: [ { category: "product_version_range", name: "<2.40.1", product: { name: "Open Source git <2.40.1", product_id: "T027504", }, }, { category: "product_version", name: "2.40.1", product: { name: "Open Source git 2.40.1", product_id: "T027504-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:git:2.40.1", }, }, }, { category: "product_version_range", name: "<2.39.3", product: { name: "Open Source git <2.39.3", product_id: "T027505", }, }, { category: "product_version", name: "2.39.3", product: { name: "Open Source git 2.39.3", product_id: "T027505-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:git:2.39.3", }, }, }, { category: "product_version_range", name: "<2.38.5", product: { name: "Open Source git <2.38.5", product_id: "T027506", }, }, { category: "product_version", name: "2.38.5", product: { name: "Open Source git 2.38.5", product_id: "T027506-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:git:2.38.5", }, }, }, { category: "product_version_range", name: "<2.37.7", product: { name: "Open Source git <2.37.7", product_id: "T027507", }, }, { category: "product_version", name: "2.37.7", product: { name: "Open Source git 2.37.7", product_id: "T027507-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:git:2.37.7", }, }, }, { category: "product_version_range", name: "<2.36.6", product: { name: "Open Source git <2.36.6", product_id: "T027508", }, }, { category: "product_version", name: "2.36.6", product: { name: "Open Source git 2.36.6", product_id: "T027508-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:git:2.36.6", }, }, }, { category: "product_version_range", name: "<2.35.8", product: { name: "Open Source git <2.35.8", product_id: "T027509", }, }, { category: "product_version", name: "2.35.8", product: { name: "Open Source git 2.35.8", product_id: "T027509-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:git:2.35.8", }, }, }, { category: "product_version_range", name: "<2.34.8", product: { name: "Open Source git <2.34.8", product_id: "T027510", }, }, { category: "product_version", name: "2.34.8", product: { name: "Open Source git 2.34.8", product_id: "T027510-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:git:2.34.8", }, }, }, { category: "product_version_range", name: "<2.33.8", product: { name: "Open Source git <2.33.8", product_id: "T027511", }, }, { category: "product_version", name: "2.33.8", product: { name: "Open Source git 2.33.8", product_id: "T027511-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:git:2.33.8", }, }, }, { category: "product_version_range", name: "<2.32.7", product: { name: "Open Source git <2.32.7", product_id: "T027512", }, }, { category: "product_version", name: "2.32.7", product: { name: "Open Source git 2.32.7", product_id: "T027512-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:git:2.32.7", }, }, }, { category: "product_version_range", name: "<2.31.8", product: { name: "Open Source git <2.31.8", product_id: "T027513", }, }, { category: "product_version", name: "2.31.8", product: { name: "Open Source git 2.31.8", product_id: "T027513-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:git:2.31.8", }, }, }, { category: "product_version_range", name: "<2.30.9", product: { name: "Open Source git <2.30.9", product_id: "T027514", }, }, { category: "product_version", name: "2.30.9", product: { name: "Open Source git 2.30.9", product_id: "T027514-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:git:2.30.9", }, }, }, ], category: "product_name", name: "git", }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2023-29012", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in git. Der Fehler besteht aufgrund einer unsicheren Implementierung der Git CMD-Funktion. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, indem er eine bösartige Datei platziert und das Opfer dazu bringt, den CMD-Befehl in dem Verzeichnis auszuführen, um die Sicherheitsmaßnahmen zu umgehen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "67646", "T012167", "T004914", "T030174", "T030173", "74185", "T027508", "T027509", "2951", "T002207", "T027506", "T027507", "T000126", "T027504", "T027505", "T027513", "T027514", "398363", "T027511", "T027512", "1727", "T027510", ], }, release_date: "2023-04-25T22:00:00.000+00:00", title: "CVE-2023-29012", }, { cve: "CVE-2023-25815", notes: [ { category: "description", text: "In git existieren mehrere Schwachstellen. Die Fehler bestehen aufgrund einer unzureichenden Eingabevalidierung im \"git submodule deinit\" und in der Art und Weise, wie Git lokalisierte Nachrichten verarbeitet. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um die Git-Konfiguration zu manipulieren oder dem Benutzer eine bösartige Nachricht anzuzeigen. Das erfolgreiche Ausnutzen einer dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "67646", "T012167", "T004914", "T030174", "T030173", "74185", "T027508", "T027509", "2951", "T002207", "T027506", "T027507", "T000126", "T027504", "T027505", "T027513", "T027514", "398363", "T027511", "T027512", "1727", "T027510", ], }, release_date: "2023-04-25T22:00:00.000+00:00", title: "CVE-2023-25815", }, { cve: "CVE-2023-29007", notes: [ { category: "description", text: "In git existieren mehrere Schwachstellen. Die Fehler bestehen aufgrund einer unzureichenden Eingabevalidierung im \"git submodule deinit\" und in der Art und Weise, wie Git lokalisierte Nachrichten verarbeitet. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um die Git-Konfiguration zu manipulieren oder dem Benutzer eine bösartige Nachricht anzuzeigen. Das erfolgreiche Ausnutzen einer dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "67646", "T012167", "T004914", "T030174", "T030173", "74185", "T027508", "T027509", "2951", "T002207", "T027506", "T027507", "T000126", "T027504", "T027505", "T027513", "T027514", "398363", "T027511", "T027512", "1727", "T027510", ], }, release_date: "2023-04-25T22:00:00.000+00:00", title: "CVE-2023-29007", }, { cve: "CVE-2023-25652", notes: [ { category: "description", text: "In git existieren mehrere Schwachstellen. Die Fehler bestehen aufgrund eines Symlink-Following-Problems in \"git apply --reject\" und der Verwendung eines fest kodierten Suchpfads für die connect.exe-Binärdatei, die zur Ausführung des SOCKS5-Proxys verwendet wird. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "67646", "T012167", "T004914", "T030174", "T030173", "74185", "T027508", "T027509", "2951", "T002207", "T027506", "T027507", "T000126", "T027504", "T027505", "T027513", "T027514", "398363", "T027511", "T027512", "1727", "T027510", ], }, release_date: "2023-04-25T22:00:00.000+00:00", title: "CVE-2023-25652", }, { cve: "CVE-2023-29011", notes: [ { category: "description", text: "In git existieren mehrere Schwachstellen. Die Fehler bestehen aufgrund eines Symlink-Following-Problems in \"git apply --reject\" und der Verwendung eines fest kodierten Suchpfads für die connect.exe-Binärdatei, die zur Ausführung des SOCKS5-Proxys verwendet wird. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "67646", "T012167", "T004914", "T030174", "T030173", "74185", "T027508", "T027509", "2951", "T002207", "T027506", "T027507", "T000126", "T027504", "T027505", "T027513", "T027514", "398363", "T027511", "T027512", "1727", "T027510", ], }, release_date: "2023-04-25T22:00:00.000+00:00", title: "CVE-2023-29011", }, ], }
wid-sec-w-2023-1072
Vulnerability from csaf_certbund
Published
2023-04-25 22:00
Modified
2024-09-18 22:00
Summary
git: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien.
Angriff
Ein Angreifer kann mehrere Schwachstellen in git ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren und seine Privilegien zu erweitern.
Betroffene Betriebssysteme
- Windows
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in git ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren und seine Privilegien zu erweitern.", title: "Angriff", }, { category: "general", text: "- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1072 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1072.json", }, { category: "self", summary: "WID-SEC-2023-1072 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1072", }, { category: "external", summary: "OSS Seclist.org Vulnerability Description vom 2023-04-25", url: "https://seclists.org/oss-sec/2023/q2/104", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:2038-1 vom 2023-04-26", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-April/014591.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:2062-1 vom 2023-04-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-April/014673.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6050-1 vom 2023-05-01", url: "https://ubuntu.com/security/notices/USN-6050-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:2038-2 vom 2023-05-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-May/014719.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:2081-1 vom 2023-05-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-May/014775.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6050-2 vom 2023-05-17", url: "https://ubuntu.com/security/notices/USN-6050-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3192 vom 2023-05-17", url: "https://access.redhat.com/errata/RHSA-2023:3192", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3248 vom 2023-05-22", url: "https://access.redhat.com/errata/RHSA-2023:3248", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3247 vom 2023-05-22", url: "https://access.redhat.com/errata/RHSA-2023:3247", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3246 vom 2023-05-22", url: "https://access.redhat.com/errata/RHSA-2023:3246", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3245 vom 2023-05-22", url: "https://access.redhat.com/errata/RHSA-2023:3245", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3243 vom 2023-05-22", url: "https://access.redhat.com/errata/RHSA-2023:3243", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-3245 vom 2023-05-23", url: "http://linux.oracle.com/errata/ELSA-2023-3245.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3263 vom 2023-05-23", url: "https://access.redhat.com/errata/RHSA-2023:3263", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3280 vom 2023-05-23", url: "https://access.redhat.com/errata/RHSA-2023:3280", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-3263 vom 2023-05-24", url: "http://linux.oracle.com/errata/ELSA-2023-3263.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-3246 vom 2023-05-26", url: "http://linux.oracle.com/errata/ELSA-2023-3246.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3287 vom 2023-06-03", url: "https://access.redhat.com/errata/RHSA-2023:3287", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3382 vom 2023-06-03", url: "https://access.redhat.com/errata/RHSA-2023:3382", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3362 vom 2023-06-07", url: "https://access.redhat.com/errata/RHSA-2023:3363", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS2-2023-2072 vom 2023-06-08", url: "https://alas.aws.amazon.com/AL2/ALAS-2023-2072.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3410 vom 2023-06-08", url: "https://access.redhat.com/errata/RHSA-2023:3410", }, { category: "external", summary: "CentOS Security Advisory CESA-2023:3263 vom 2023-07-28", url: "https://lists.centos.org/pipermail/centos-announce/2023-July/086408.html", }, { category: "external", summary: "Gentoo Linux Security Advisory GLSA-202312-15 vom 2023-12-27", url: "https://security.gentoo.org/glsa/202312-15", }, { category: "external", summary: "Dell Security Advisory DSA-2023-317 vom 2023-11-13", url: "https://www.dell.com/support/kbdoc/de-de/000219148/dsa-2023-317-security-update-for-dell-networker-vproxy-multiple-linux-packages-vulnerabilities", }, { category: "external", summary: "Fedora Security Advisory FEDORA-2023-2C851F43BA vom 2023-11-14", url: "https://bodhi.fedoraproject.org/updates/FEDORA-2023-2c851f43ba", }, { category: "external", summary: "Debian Security Advisory DLA-3844 vom 2024-06-26", url: "https://lists.debian.org/debian-lts-announce/2024/06/msg00018.html", }, { category: "external", summary: "Debian Security Advisory DLA-3867 vom 2024-09-03", url: "https://lists.debian.org/debian-lts-announce/2024/09/msg00009.html", }, { category: "external", summary: "Debian Security Advisory DSA-5769 vom 2024-09-13", url: "https://lists.debian.org/debian-security-announce/2024/msg00182.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7023-1 vom 2024-09-19", url: "https://ubuntu.com/security/notices/USN-7023-1", }, ], source_lang: "en-US", title: "git: Mehrere Schwachstellen", tracking: { current_release_date: "2024-09-18T22:00:00.000+00:00", generator: { date: "2024-09-19T08:06:57.498+00:00", engine: { name: "BSI-WID", version: "1.3.8", }, }, id: "WID-SEC-W-2023-1072", initial_release_date: "2023-04-25T22:00:00.000+00:00", revision_history: [ { date: "2023-04-25T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-04-26T22:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2023-05-01T22:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2023-05-02T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2023-05-08T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2023-05-18T22:00:00.000+00:00", number: "6", summary: "Neue Updates von Ubuntu und Red Hat aufgenommen", }, { date: "2023-05-21T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-05-23T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Oracle Linux und Red Hat aufgenommen", }, { date: "2023-05-25T22:00:00.000+00:00", number: "9", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2023-06-04T22:00:00.000+00:00", number: "10", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-06-08T22:00:00.000+00:00", number: "11", summary: "Neue Updates von Red Hat und Amazon aufgenommen", }, { date: "2023-07-30T22:00:00.000+00:00", number: "12", summary: "Neue Updates von CentOS aufgenommen", }, { date: "2023-11-12T23:00:00.000+00:00", number: "13", summary: "Neue Updates von Dell aufgenommen", }, { date: "2023-11-14T23:00:00.000+00:00", number: "14", summary: "Neue Updates von Fedora aufgenommen", }, { date: "2023-12-27T23:00:00.000+00:00", number: "15", summary: "Neue Updates von Gentoo aufgenommen", }, { date: "2024-06-25T22:00:00.000+00:00", number: "16", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-09-02T22:00:00.000+00:00", number: "17", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-09-15T22:00:00.000+00:00", number: "18", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-09-18T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Ubuntu aufgenommen", }, ], status: "final", version: "19", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { branches: [ { category: "product_version_range", name: "<vproxy 19.9.0.2", product: { name: "Dell NetWorker <vproxy 19.9.0.2", product_id: "T030173", }, }, { category: "product_version", name: "vproxy 19.9.0.2", product: { name: "Dell NetWorker vproxy 19.9.0.2", product_id: "T030173-fixed", product_identification_helper: { cpe: "cpe:/a:dell:networker:vproxy_19.9.0.2", }, }, }, { category: "product_version_range", name: "<vproxy 19.8.0.3", product: { name: "Dell NetWorker <vproxy 19.8.0.3", product_id: "T030174", }, }, { category: "product_version", name: "vproxy 19.8.0.3", product: { name: "Dell NetWorker vproxy 19.8.0.3", product_id: "T030174-fixed", product_identification_helper: { cpe: "cpe:/a:dell:networker:vproxy_19.8.0.3", }, }, }, ], category: "product_name", name: "NetWorker", }, ], category: "vendor", name: "Dell", }, { branches: [ { category: "product_name", name: "Fedora Linux", product: { name: "Fedora Linux", product_id: "74185", product_identification_helper: { cpe: "cpe:/o:fedoraproject:fedora:-", }, }, }, ], category: "vendor", name: "Fedora", }, { branches: [ { category: "product_name", name: "Gentoo Linux", product: { name: "Gentoo Linux", product_id: "T012167", product_identification_helper: { cpe: "cpe:/o:gentoo:linux:-", }, }, }, ], category: "vendor", name: "Gentoo", }, { branches: [ { category: "product_name", name: "Open Source CentOS", product: { name: "Open Source CentOS", product_id: "1727", product_identification_helper: { cpe: "cpe:/o:centos:centos:-", }, }, }, { branches: [ { category: "product_version_range", name: "<2.40.1", product: { name: "Open Source git <2.40.1", product_id: "T027504", }, }, { category: "product_version", name: "2.40.1", product: { name: "Open Source git 2.40.1", product_id: "T027504-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:git:2.40.1", }, }, }, { category: "product_version_range", name: "<2.39.3", product: { name: "Open Source git <2.39.3", product_id: "T027505", }, }, { category: "product_version", name: "2.39.3", product: { name: "Open Source git 2.39.3", product_id: "T027505-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:git:2.39.3", }, }, }, { category: "product_version_range", name: "<2.38.5", product: { name: "Open Source git <2.38.5", product_id: "T027506", }, }, { category: "product_version", name: "2.38.5", product: { name: "Open Source git 2.38.5", product_id: "T027506-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:git:2.38.5", }, }, }, { category: "product_version_range", name: "<2.37.7", product: { name: "Open Source git <2.37.7", product_id: "T027507", }, }, { category: "product_version", name: "2.37.7", product: { name: "Open Source git 2.37.7", product_id: "T027507-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:git:2.37.7", }, }, }, { category: "product_version_range", name: "<2.36.6", product: { name: "Open Source git <2.36.6", product_id: "T027508", }, }, { category: "product_version", name: "2.36.6", product: { name: "Open Source git 2.36.6", product_id: "T027508-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:git:2.36.6", }, }, }, { category: "product_version_range", name: "<2.35.8", product: { name: "Open Source git <2.35.8", product_id: "T027509", }, }, { category: "product_version", name: "2.35.8", product: { name: "Open Source git 2.35.8", product_id: "T027509-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:git:2.35.8", }, }, }, { category: "product_version_range", name: "<2.34.8", product: { name: "Open Source git <2.34.8", product_id: "T027510", }, }, { category: "product_version", name: "2.34.8", product: { name: "Open Source git 2.34.8", product_id: "T027510-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:git:2.34.8", }, }, }, { category: "product_version_range", name: "<2.33.8", product: { name: "Open Source git <2.33.8", product_id: "T027511", }, }, { category: "product_version", name: "2.33.8", product: { name: "Open Source git 2.33.8", product_id: "T027511-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:git:2.33.8", }, }, }, { category: "product_version_range", name: "<2.32.7", product: { name: "Open Source git <2.32.7", product_id: "T027512", }, }, { category: "product_version", name: "2.32.7", product: { name: "Open Source git 2.32.7", product_id: "T027512-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:git:2.32.7", }, }, }, { category: "product_version_range", name: "<2.31.8", product: { name: "Open Source git <2.31.8", product_id: "T027513", }, }, { category: "product_version", name: "2.31.8", product: { name: "Open Source git 2.31.8", product_id: "T027513-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:git:2.31.8", }, }, }, { category: "product_version_range", name: "<2.30.9", product: { name: "Open Source git <2.30.9", product_id: "T027514", }, }, { category: "product_version", name: "2.30.9", product: { name: "Open Source git 2.30.9", product_id: "T027514-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:git:2.30.9", }, }, }, ], category: "product_name", name: "git", }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2023-29012", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in git. Der Fehler besteht aufgrund einer unsicheren Implementierung der Git CMD-Funktion. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, indem er eine bösartige Datei platziert und das Opfer dazu bringt, den CMD-Befehl in dem Verzeichnis auszuführen, um die Sicherheitsmaßnahmen zu umgehen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "67646", "T012167", "T004914", "T030174", "T030173", "74185", "T027508", "T027509", "2951", "T002207", "T027506", "T027507", "T000126", "T027504", "T027505", "T027513", "T027514", "398363", "T027511", "T027512", "1727", "T027510", ], }, release_date: "2023-04-25T22:00:00.000+00:00", title: "CVE-2023-29012", }, { cve: "CVE-2023-25815", notes: [ { category: "description", text: "In git existieren mehrere Schwachstellen. Die Fehler bestehen aufgrund einer unzureichenden Eingabevalidierung im \"git submodule deinit\" und in der Art und Weise, wie Git lokalisierte Nachrichten verarbeitet. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um die Git-Konfiguration zu manipulieren oder dem Benutzer eine bösartige Nachricht anzuzeigen. Das erfolgreiche Ausnutzen einer dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "67646", "T012167", "T004914", "T030174", "T030173", "74185", "T027508", "T027509", "2951", "T002207", "T027506", "T027507", "T000126", "T027504", "T027505", "T027513", "T027514", "398363", "T027511", "T027512", "1727", "T027510", ], }, release_date: "2023-04-25T22:00:00.000+00:00", title: "CVE-2023-25815", }, { cve: "CVE-2023-29007", notes: [ { category: "description", text: "In git existieren mehrere Schwachstellen. Die Fehler bestehen aufgrund einer unzureichenden Eingabevalidierung im \"git submodule deinit\" und in der Art und Weise, wie Git lokalisierte Nachrichten verarbeitet. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um die Git-Konfiguration zu manipulieren oder dem Benutzer eine bösartige Nachricht anzuzeigen. Das erfolgreiche Ausnutzen einer dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "67646", "T012167", "T004914", "T030174", "T030173", "74185", "T027508", "T027509", "2951", "T002207", "T027506", "T027507", "T000126", "T027504", "T027505", "T027513", "T027514", "398363", "T027511", "T027512", "1727", "T027510", ], }, release_date: "2023-04-25T22:00:00.000+00:00", title: "CVE-2023-29007", }, { cve: "CVE-2023-25652", notes: [ { category: "description", text: "In git existieren mehrere Schwachstellen. Die Fehler bestehen aufgrund eines Symlink-Following-Problems in \"git apply --reject\" und der Verwendung eines fest kodierten Suchpfads für die connect.exe-Binärdatei, die zur Ausführung des SOCKS5-Proxys verwendet wird. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "67646", "T012167", "T004914", "T030174", "T030173", "74185", "T027508", "T027509", "2951", "T002207", "T027506", "T027507", "T000126", "T027504", "T027505", "T027513", "T027514", "398363", "T027511", "T027512", "1727", "T027510", ], }, release_date: "2023-04-25T22:00:00.000+00:00", title: "CVE-2023-25652", }, { cve: "CVE-2023-29011", notes: [ { category: "description", text: "In git existieren mehrere Schwachstellen. Die Fehler bestehen aufgrund eines Symlink-Following-Problems in \"git apply --reject\" und der Verwendung eines fest kodierten Suchpfads für die connect.exe-Binärdatei, die zur Ausführung des SOCKS5-Proxys verwendet wird. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "67646", "T012167", "T004914", "T030174", "T030173", "74185", "T027508", "T027509", "2951", "T002207", "T027506", "T027507", "T000126", "T027504", "T027505", "T027513", "T027514", "398363", "T027511", "T027512", "1727", "T027510", ], }, release_date: "2023-04-25T22:00:00.000+00:00", title: "CVE-2023-29011", }, ], }
gsd-2023-29012
Vulnerability from gsd
Modified
2023-12-13 01:20
Details
Git for Windows is the Windows port of Git. Prior to version 2.40.1, any user of Git CMD who starts the command in an untrusted directory is impacted by an Uncontrolles Search Path Element vulnerability. Maliciously-placed `doskey.exe` would be executed silently upon running Git CMD. The problem has been patched in Git for Windows v2.40.1. As a workaround, avoid using Git CMD or, if using Git CMD, avoid starting it in an untrusted directory.
Aliases
Aliases
{ GSD: { alias: "CVE-2023-29012", id: "GSD-2023-29012", }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2023-29012", ], details: "Git for Windows is the Windows port of Git. Prior to version 2.40.1, any user of Git CMD who starts the command in an untrusted directory is impacted by an Uncontrolles Search Path Element vulnerability. Maliciously-placed `doskey.exe` would be executed silently upon running Git CMD. The problem has been patched in Git for Windows v2.40.1. As a workaround, avoid using Git CMD or, if using Git CMD, avoid starting it in an untrusted directory.", id: "GSD-2023-29012", modified: "2023-12-13T01:20:56.574689Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "security-advisories@github.com", ID: "CVE-2023-29012", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "git", version: { version_data: [ { version_affected: "=", version_value: "< 2.40.1", }, ], }, }, ], }, vendor_name: "git-for-windows", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "Git for Windows is the Windows port of Git. Prior to version 2.40.1, any user of Git CMD who starts the command in an untrusted directory is impacted by an Uncontrolles Search Path Element vulnerability. Maliciously-placed `doskey.exe` would be executed silently upon running Git CMD. The problem has been patched in Git for Windows v2.40.1. As a workaround, avoid using Git CMD or, if using Git CMD, avoid starting it in an untrusted directory.", }, ], }, impact: { cvss: [ { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.3, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "HIGH", scope: "CHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H", version: "3.1", }, ], }, problemtype: { problemtype_data: [ { description: [ { cweId: "CWE-427", lang: "eng", value: "CWE-427: Uncontrolled Search Path Element", }, ], }, ], }, references: { reference_data: [ { name: "https://github.com/git-for-windows/git/security/advisories/GHSA-gq5x-v87v-8f7g", refsource: "MISC", url: "https://github.com/git-for-windows/git/security/advisories/GHSA-gq5x-v87v-8f7g", }, { name: "https://github.com/git-for-windows/git/releases/tag/v2.40.1.windows.1", refsource: "MISC", url: "https://github.com/git-for-windows/git/releases/tag/v2.40.1.windows.1", }, ], }, source: { advisory: "GHSA-gq5x-v87v-8f7g", discovery: "UNKNOWN", }, }, "nvd.nist.gov": { configurations: { CVE_data_version: "4.0", nodes: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:git_for_windows_project:git_for_windows:*:*:*:*:*:*:*:*", cpe_name: [], versionEndExcluding: "2.40.1", vulnerable: true, }, ], operator: "OR", }, ], }, cve: { CVE_data_meta: { ASSIGNER: "security-advisories@github.com", ID: "CVE-2023-29012", }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "en", value: "Git for Windows is the Windows port of Git. Prior to version 2.40.1, any user of Git CMD who starts the command in an untrusted directory is impacted by an Uncontrolles Search Path Element vulnerability. Maliciously-placed `doskey.exe` would be executed silently upon running Git CMD. The problem has been patched in Git for Windows v2.40.1. As a workaround, avoid using Git CMD or, if using Git CMD, avoid starting it in an untrusted directory.", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "en", value: "CWE-427", }, ], }, ], }, references: { reference_data: [ { name: "https://github.com/git-for-windows/git/releases/tag/v2.40.1.windows.1", refsource: "MISC", tags: [ "Release Notes", ], url: "https://github.com/git-for-windows/git/releases/tag/v2.40.1.windows.1", }, { name: "https://github.com/git-for-windows/git/security/advisories/GHSA-gq5x-v87v-8f7g", refsource: "MISC", tags: [ "Vendor Advisory", ], url: "https://github.com/git-for-windows/git/security/advisories/GHSA-gq5x-v87v-8f7g", }, ], }, }, impact: { baseMetricV3: { cvssV3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 5.9, }, }, lastModifiedDate: "2023-05-04T21:18Z", publishedDate: "2023-04-25T21:15Z", }, }, }
fkie_cve-2023-29012
Vulnerability from fkie_nvd
Published
2023-04-25 21:15
Modified
2024-11-21 07:56
Severity ?
7.2 (High) - CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H
7.8 (High) - CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
7.8 (High) - CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Summary
Git for Windows is the Windows port of Git. Prior to version 2.40.1, any user of Git CMD who starts the command in an untrusted directory is impacted by an Uncontrolles Search Path Element vulnerability. Maliciously-placed `doskey.exe` would be executed silently upon running Git CMD. The problem has been patched in Git for Windows v2.40.1. As a workaround, avoid using Git CMD or, if using Git CMD, avoid starting it in an untrusted directory.
References
Impacted products
Vendor | Product | Version | |
---|---|---|---|
git_for_windows_project | git_for_windows | * |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:git_for_windows_project:git_for_windows:*:*:*:*:*:*:*:*", matchCriteriaId: "E740B447-D96A-40C3-AFA9-9B058379E04D", versionEndExcluding: "2.40.1", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "Git for Windows is the Windows port of Git. Prior to version 2.40.1, any user of Git CMD who starts the command in an untrusted directory is impacted by an Uncontrolles Search Path Element vulnerability. Maliciously-placed `doskey.exe` would be executed silently upon running Git CMD. The problem has been patched in Git for Windows v2.40.1. As a workaround, avoid using Git CMD or, if using Git CMD, avoid starting it in an untrusted directory.", }, ], id: "CVE-2023-29012", lastModified: "2024-11-21T07:56:23.537", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.2, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "HIGH", scope: "CHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 0.6, impactScore: 6, source: "security-advisories@github.com", type: "Secondary", }, { cvssData: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 5.9, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2023-04-25T21:15:10.557", references: [ { source: "security-advisories@github.com", tags: [ "Release Notes", ], url: "https://github.com/git-for-windows/git/releases/tag/v2.40.1.windows.1", }, { source: "security-advisories@github.com", tags: [ "Vendor Advisory", ], url: "https://github.com/git-for-windows/git/security/advisories/GHSA-gq5x-v87v-8f7g", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Release Notes", ], url: "https://github.com/git-for-windows/git/releases/tag/v2.40.1.windows.1", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Vendor Advisory", ], url: "https://github.com/git-for-windows/git/security/advisories/GHSA-gq5x-v87v-8f7g", }, ], sourceIdentifier: "security-advisories@github.com", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-427", }, ], source: "security-advisories@github.com", type: "Primary", }, ], }
Log in or create an account to share your comment.
Security Advisory comment format.
This schema specifies the format of a comment related to a security advisory.
UUIDv4 of the comment
UUIDv4 of the Vulnerability-Lookup instance
When the comment was created originally
When the comment was last updated
Title of the comment
Description of the comment
The identifier of the vulnerability (CVE ID, GHSA-ID, PYSEC ID, etc.).
Loading…
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.