Noticias

X.org X Server y Xwayland tienen 8 vulnerabilidades de seguridad más

Probablemente debe monitorear la actualización del software, ya que X.org X Server y Xwayland tienen más vulnerabilidades que se han declarado.

El martes 25 de febrero, se publicaron consultas de seguridad en los Silpers del ANSOUMENTO XORG del desarrollador Olivier Fourdan. Unas horas más tarde, Xorg-Server V21.1.1 y Xwayland V24.1.6 fueron liberados para resolver todos los problemas registrados. Esperamos que las distribuciones reciban rápidamente actualizaciones.

Aquí están los problemas enumerados:

CVE-2025-26594: sin usar un cursor de curso raíz.

El cursor de raíz se menciona en el XServer como una variable global. Si el cliente logra liberar el cursor raíz, el enlace interno indica la memoria liberada y causa uso gratuito.

CVE-2025-26595: Desbordamiento del búfer en XKBVModmaskText ().

El código en xkbvmodmaskText () selecciona un búfer con un tamaño fijo en la pila y copia los nombres de los modificadores virtuales a este búfer.

Sin embargo, el código no puede verificar correctamente los límites del búfer y copiar datos, independientemente del tamaño, lo que puede conducir al desbordamiento del búfer.

CVE-2025-26596: desbordamiento de un montón en xkbwriteSyms ().

El cálculo de la longitud en XKBSizeKeySyms () es diferente de lo que realmente está escrito en XKBWriteKeySyms (), lo que puede provocar el tampón basado en un montón.

CVE-2025-26597: Desbordamiento de Boofer en xkbchangetypesOfKey ().

Si el XKBChangetyPesOfKey () se llama con el Grupo 0, cambiará el tamaño de las claves de la clave hasta 0, pero dejará las acciones clave sin cambios.

Si más tarde, se llama a la misma función con el valor no igual de los grupos, esto conducirá al desbordamiento del búfer, ya que las acciones clave tienen el tamaño incorrecto.

CVE-2025-26598: Afuera escribir en CreatePointerBarrierClient ().

La función GetBarrierDevice () busca el dispositivo Pointer basado en el identificador de su dispositivo y devuelve el valor correspondiente o presumiblemente si no hay coincidencia.

Sin embargo, el código devolverá el último elemento de la lista si no se ha encontrado un identificador de dispositivo apropiado, lo que puede conducir al acceso a la memoria.

CVE-2025-26599: El uso del puntero no centrado en CompredirectWindow ().

La función CompcheckECredirect () puede fallar si no puede distinguir el PIXMAP trasero. En este caso, el CompredirectWindow () devolverá el error Badalloc sin verificar la ventana marcada directamente, lo que deja la verificación de datos parcialmente inicializada y el uso del puntero no enfocado más adelante.

CVE-2025-26600: sin usar en PlayReleadEvents ().

Cuando se retira el dispositivo, todavía está congelado, los eventos en la cola para este dispositivo permanecen, mientras que el dispositivo en sí se libera y la reproducción de eventos causará uso después de la forma gratuita.

CVE-2025-26601: sin usar el pago en SyncinitTrigger ().

Al cambiar la alarma, los cambios en los valores de cambio se evalúan uno por uno, finalmente se llama cambiar los valores de los desencadenantes, y SyncInitTrigger (). Si uno de los cambios desencadena el error, la función volverá temprano y no agregará un nuevo objeto Sync. Esto se puede usar para causar el uso después de la libertad, cuando al final ansiedad
Desencadenantes.

Un artículo tomado con gamingonlinux.com.

LEER  Los ataques a servidores Linux aumentaron un 75 % el año pasado, advierten investigadores de seguridad

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba