6.5 CVE-2022-3551
Patch Malware Risk (MITRE)
Une vulnérabilité, classée comme problématique, a été découverte dans X.org Server. Ce problème concerne la fonction ProcXkbGetKbdByName du fichier xkb/xkb.c. La manipulation entraîne une fuite de mémoire. Il est recommandé d'appliquer un patch pour corriger ce problème. L'identifiant de cette vulnérabilité est VDB-211052.
https://nvd.nist.gov/vuln/detail/CVE-2022-3551
Catégories
CWE-404 : Fermeture ou libération inappropriée des ressources
Lorsqu'une ressource est créée ou allouée, le développeur est responsable de la libération correcte de la ressource ainsi que de la prise en compte de tous les chemins potentiels d'expiration ou d'invalidation, tels qu'une période de temps définie ou une révocation.
CWE-401 : Libération manquante de la mémoire après la durée de vie effective
Ce problème est souvent déclenché par une mauvaise gestion des données mal formées ou par des sessions interrompues de manière inattendue. Dans certains langages, les développeurs sont responsables du suivi de l'allocation de mémoire et de la libération de la mémoire. S'il n'y a plus de pointeurs ou de références à la mémoire, celle-ci ne peut plus être suivie et identifiée pour être libérée.
Références
DEBIAN
DSA-5278 Third Party Advisory |
FEDORA
FEDORA-2022-64ad80875c Mailing List Third Party Advisory |
FEDORA-2022-613e993500 Mailing List Third Party Advisory |
FEDORA-2022-5495b36bed Mailing List Third Party Advisory |
FEDORA-2022-9100b7aafd Mailing List Third Party Advisory |
N/A Patch
_MLIST
[debian-lts-announce] 20221110 [SECURITY] [DLA 3185-1] xorg-server security update Mailing List Third Party Advisory |
CPE
cpe | start | end |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:x.org:x_server:*:*:*:*:*:*:*:* | < 21.1.6 | |
Configuration 2 | ||
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* | ||
Configuration 3 | ||
cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:* |
REMEDIATION
Patch
Url |
---|
N/A |
EXPLOITS
Exploit-db.com
id | description | date | |
---|---|---|---|
Pas d'exploit connu |
Autres (github, ...)
Url |
---|
Pas d'exploit connu |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | description | sévérité |
---|---|---|
125 | Inondations |
Moyenne |
130 | Allocation excessive |
Moyenne |
131 | Exposition aux fuites de ressources |
Moyenne |
494 | TCP Fragmentation |
|
495 | UDP Fragmentation |
|
496 | ICMP Fragmentation |
|
666 | BlueSmacking |
Moyenne |
MITRE
Techniques
id | description |
---|---|
T1498.001 | Déni de service du réseau : Inondation directe du réseau |
T1499 | Déni de service au niveau des terminaux |
T1499.001 | Déni de service au niveau des terminaux : Flood d'épuisement de l'OS |
T1499.003 | Déni de service au niveau des terminaux : inondation par épuisement des applications |
© 2022 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation. |
Atténuations
id | description |
---|---|
T1498.001 | Lorsque les volumes d'inondation dépassent la capacité de la connexion réseau ciblée, il est généralement nécessaire d'intercepter le trafic entrant en amont pour filtrer le trafic d'attaque du trafic légitime. Ces défenses peuvent être fournies par le fournisseur d'accès à Internet (FAI) ou par un tiers, tel qu'un réseau de diffusion de contenu (CDN) ou des fournisseurs spécialisés dans l'atténuation des attaques par déni de service (DoS). En fonction du volume de l'inondation, le filtrage sur place peut être possible en bloquant les adresses sources de l'attaque, en bloquant les ports qui sont ciblés ou en bloquant les protocoles utilisés pour le transport. Étant donné qu'une réponse immédiate peut nécessiter l'engagement rapide de tiers, il convient d'analyser le risque associé aux ressources critiques affectées par les attaques DoS du réseau et d'élaborer un plan de reprise après sinistre/de continuité des activités pour répondre aux incidents. |
T1499 | Exploiter les services fournis par les réseaux de diffusion de contenu (CDN) ou les fournisseurs spécialisés dans l'atténuation des attaques DoS pour filtrer le trafic en amont des services. Filtrez le trafic périphérique en bloquant les adresses sources à l'origine de l'attaque, en bloquant les ports ciblés ou en bloquant les protocoles utilisés pour le transport. Pour vous défendre contre les inondations SYN, activez les cookies SYN. |
T1499.001 | Exploiter les services fournis par les réseaux de diffusion de contenu (CDN) ou les fournisseurs spécialisés dans l'atténuation des attaques DoS pour filtrer le trafic en amont des services. Filtrez le trafic périphérique en bloquant les adresses sources à l'origine de l'attaque, en bloquant les ports ciblés ou en bloquant les protocoles utilisés pour le transport. Pour vous défendre contre les inondations SYN, activez les cookies SYN. |
T1499.003 | Exploiter les services fournis par les réseaux de diffusion de contenu (CDN) ou les fournisseurs spécialisés dans l'atténuation des attaques DoS pour filtrer le trafic en amont des services. Filtrer le trafic frontalier en bloquant les adresses sources à l'origine de l'attaque, en bloquant les ports ciblés ou en bloquant les protocoles utilisés pour le transport. |
© 2022 The MITRE Corporation. Cet ouvrage est reproduit et distribué avec l'autorisation de The MITRE Corporation. |
Sherlock® flash
Prenez une photo de votre réseau informatique en quelques clics !
La solution d'audit Sherlock® flash vous permet de réaliser un audit pour renforcer la sécurité de votre parc informatique. Analyse des vulnérabilités de vos équipements physiques et virtuels. Planification des correctifs par niveau de priorité et temps disponible. Rapports détaillés et intuitifs.
