CVE-2022-41966

XStream serializes Java objects to XML and back again. Versions prior to 1.4.20 may allow a remote attacker to terminate the application with a stack overflow error, resulting in a denial of service only via manipulation the processed input stream. The attack uses the hash code implementation for collections and maps to force recursive hash calculation causing a stack overflow. This issue is patched in version 1.4.20 which handles the stack overflow and raises an InputManipulationException instead. A potential workaround for users who only use HashMap or HashSet and whose XML refers these only as default map or set, is to change the default implementation of java.util.Map and java.util per the code example in the referenced advisory. However, this implies that your application does not care about the implementation of the map and all elements are comparable.
Configurations

Configuration 1 (hide)

cpe:2.3:a:xstream_project:xstream:*:*:*:*:*:*:*:*

History

21 Nov 2024, 07:24

Type Values Removed Values Added
Summary
  • (es) XStream serializa objetos Java a XML y viceversa. Las versiones anteriores a la 1.4.20 pueden permitir que un atacante remoto finalice la aplicación con un error de desbordamiento de pila, lo que resulta en una denegación de servicio únicamente mediante la manipulación del flujo de entrada procesado. El ataque utiliza la implementación del código hash para colecciones y mapas para forzar el cálculo hash recursivo provocando un desbordamiento de la pila. Este problema se solucionó en la versión 1.4.20, que maneja el desbordamiento de la pila y genera una excepción InputManipulationException. Una posible solución para los usuarios que solo usan HashMap o HashSet y cuyo XML los refiere solo como mapa o conjunto predeterminado, es cambiar la implementación predeterminada de java.util.Map y java.util según el ejemplo de código en el aviso al que se hace referencia. Sin embargo, esto implica que a su aplicación no le importa la implementación del mapa y todos los elementos son comparables.
CVSS v2 : unknown
v3 : 7.5
v2 : unknown
v3 : 8.2
References
  • () https://security.netapp.com/advisory/ntap-20230216-0005/ -
References () https://github.com/x-stream/xstream/security/advisories/GHSA-j563-grx4-pjpv - Mitigation, Third Party Advisory () https://github.com/x-stream/xstream/security/advisories/GHSA-j563-grx4-pjpv - Mitigation, Third Party Advisory
References () https://x-stream.github.io/CVE-2022-41966.html - Exploit, Vendor Advisory () https://x-stream.github.io/CVE-2022-41966.html - Exploit, Vendor Advisory

Information

Published : 2022-12-28 00:15

Updated : 2024-11-21 07:24


NVD link : CVE-2022-41966

Mitre link : CVE-2022-41966

CVE.ORG link : CVE-2022-41966


JSON object : View

Products Affected

xstream_project

  • xstream
CWE
CWE-120

Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')

CWE-121

Stack-based Buffer Overflow

CWE-502

Deserialization of Untrusted Data

CWE-674

Uncontrolled Recursion