6.5 CVE-2022-3551

Patch Malware Risk (MITRE)
 

Une vulnérabilité, classée comme problématique, a été découverte dans X.org Server. Ce problème concerne la fonction ProcXkbGetKbdByName du fichier xkb/xkb.c. La manipulation entraîne une fuite de mémoire. Il est recommandé d'appliquer un patch pour corriger ce problème. L'identifiant de cette vulnérabilité est VDB-211052.
https://nvd.nist.gov/vuln/detail/CVE-2022-3551

Catégories

CWE-404 : Fermeture ou libération inappropriée des ressources
Lorsqu'une ressource est créée ou allouée, le développeur est responsable de la libération correcte de la ressource ainsi que de la prise en compte de tous les chemins potentiels d'expiration ou d'invalidation, tels qu'une période de temps définie ou une révocation.

CWE-401 : Libération manquante de la mémoire après la durée de vie effective
Ce problème est souvent déclenché par une mauvaise gestion des données mal formées ou par des sessions interrompues de manière inattendue. Dans certains langages, les développeurs sont responsables du suivi de l'allocation de mémoire et de la libération de la mémoire. S'il n'y a plus de pointeurs ou de références à la mémoire, celle-ci ne peut plus être suivie et identifiée pour être libérée.

Références

DEBIAN

DSA-5278
Third Party Advisory

FEDORA

FEDORA-2022-64ad80875c
Mailing List Third Party Advisory
FEDORA-2022-613e993500
Mailing List Third Party Advisory
FEDORA-2022-5495b36bed
Mailing List Third Party Advisory
FEDORA-2022-9100b7aafd
Mailing List Third Party Advisory

N/A Patch

N/A
Third Party Advisory VDB Entry
N/A
Mailing List Patch Vendor Advisory

_MLIST


 

CPE

cpe start end
Configuration 1
cpe:2.3:a:x.org:x_server:*:*:*:*:*:*:*:* < 21.1.6
Configuration 2
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*
Configuration 3
cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:*


REMEDIATION


Patch

Url
N/A


EXPLOITS


Exploit-db.com

id description date
Pas d'exploit connu

Autres (github, ...)

Url
Pas d'exploit connu


CAPEC


Common Attack Pattern Enumerations and Classifications

id description sévérité
125 Inondations
Moyenne
130 Allocation excessive
Moyenne
131 Exposition aux fuites de ressources
Moyenne
494 TCP Fragmentation
495 UDP Fragmentation
496 ICMP Fragmentation
666 BlueSmacking
Moyenne


MITRE


Techniques

id description
T1498.001 Déni de service du réseau : Inondation directe du réseau
T1499 Déni de service au niveau des terminaux
T1499.001 Déni de service au niveau des terminaux : Flood d'épuisement de l'OS
T1499.003 Déni de service au niveau des terminaux : inondation par épuisement des applications
© 2022 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.

Atténuations

id description
T1498.001 Lorsque les volumes d'inondation dépassent la capacité de la connexion réseau ciblée, il est généralement nécessaire d'intercepter le trafic entrant en amont pour filtrer le trafic d'attaque du trafic légitime. Ces défenses peuvent être fournies par le fournisseur d'accès à Internet (FAI) ou par un tiers, tel qu'un réseau de diffusion de contenu (CDN) ou des fournisseurs spécialisés dans l'atténuation des attaques par déni de service (DoS). En fonction du volume de l'inondation, le filtrage sur place peut être possible en bloquant les adresses sources de l'attaque, en bloquant les ports qui sont ciblés ou en bloquant les protocoles utilisés pour le transport. Étant donné qu'une réponse immédiate peut nécessiter l'engagement rapide de tiers, il convient d'analyser le risque associé aux ressources critiques affectées par les attaques DoS du réseau et d'élaborer un plan de reprise après sinistre/de continuité des activités pour répondre aux incidents.
T1499 Exploiter les services fournis par les réseaux de diffusion de contenu (CDN) ou les fournisseurs spécialisés dans l'atténuation des attaques DoS pour filtrer le trafic en amont des services. Filtrez le trafic périphérique en bloquant les adresses sources à l'origine de l'attaque, en bloquant les ports ciblés ou en bloquant les protocoles utilisés pour le transport. Pour vous défendre contre les inondations SYN, activez les cookies SYN.
T1499.001 Exploiter les services fournis par les réseaux de diffusion de contenu (CDN) ou les fournisseurs spécialisés dans l'atténuation des attaques DoS pour filtrer le trafic en amont des services. Filtrez le trafic périphérique en bloquant les adresses sources à l'origine de l'attaque, en bloquant les ports ciblés ou en bloquant les protocoles utilisés pour le transport. Pour vous défendre contre les inondations SYN, activez les cookies SYN.
T1499.003 Exploiter les services fournis par les réseaux de diffusion de contenu (CDN) ou les fournisseurs spécialisés dans l'atténuation des attaques DoS pour filtrer le trafic en amont des services. Filtrer le trafic frontalier en bloquant les adresses sources à l'origine de l'attaque, en bloquant les ports ciblés ou en bloquant les protocoles utilisés pour le transport.
© 2022 The MITRE Corporation. Cet ouvrage est reproduit et distribué avec l'autorisation de The MITRE Corporation.