Обнаружены уязвимости в X.Org Server и Xwayland — выпущены обновлённые версии

2025-06-17 311 комментарии
В X.Org Server и Xwayland выявлены шесть уязвимостей, включая переполнения и утечки данных. Выпущены обновления xorg-server 21.1.17 и xwayland 24.1.7 с исправлениями. Пользователям рекомендуется обновить системы как можно скорее

Разработчик Оливье Фурдан (Olivier Fourdan) сообщил о множестве уязвимостей в компонентах X.Org Server и Xwayland. В тот же день были выпущены обновлённые версии с исправлениями — xorg-server 21.1.17 и xwayland 24.1.7.

Пользователям Linux-дистрибутивов рекомендуется следить за появлением обновлений в менеджере пакетов, так как большинство дистрибуций в скором времени должны включить эти исправления.

Список устранённых уязвимостей

Ниже приведены обнаруженные проблемы, получившие идентификаторы CVE, с пояснением из официального объявления в рассылке:

  • CVE-2025-49175: Выход за пределы массива в расширении X Rendering (анимированные курсоры)

Расширение X Rendering позволяет создавать анимированные курсоры с набором кадров. X-сервер по умолчанию предполагает наличие хотя бы одного курсора, но клиент может не передать ни одного, что приводит к чтению за пределами допустимой памяти и сбою X-сервера.

  • CVE-2025-49176: Переполнение целого числа в расширении Big Requests

Расширение позволяет отправлять запросы размером больше 16-битного лимита. Однако проверка на максимально допустимый размер выполняется после преобразования длины запроса путём умножения на 4, что может привести к переполнению целочисленного значения до выполнения проверки.

  • CVE-2025-49177: Утечка данных в расширении XFIXES 6 (XFixesSetClientDisconnectMode)

Обработчик XFixesSetClientDisconnectMode не проверяет длину запроса клиента, из-за чего возможно считывание остаточных данных из предыдущего запроса.

  • CVE-2025-49178: Необработанный клиентский запрос из-за «байтов, которые нужно игнорировать»

При обработке запросов входной буфер может быть разделён между клиентами. Если один из клиентов отправит полный запрос с ненулевым числом игнорируемых байтов, это может привести к тому, что запрос другого клиента не будет обработан, вызвав его зависание.

  • CVE-2025-49179: Переполнение целого числа в расширении X Record

Функция RecordSanityCheckRegisterClients() не проверяет возможность переполнения при вычислении длины запроса, что позволяет клиенту отправить заведомо большую длину, обходя проверку корректности.

  • CVE-2025-49180: Переполнение целого числа в расширении RandR (RRChangeProviderProperty)

Злоумышленник может отправить специально сформированный запрос, вызывающий переполнение при расчёте объёма памяти, выделяемой в функции RRChangeProviderProperty().

Рекомендации пользователям

Пользователям Linux рекомендуется как можно скорее установить обновлённые версии xorg-server 21.1.17 и xwayland 24.1.7, чтобы устранить данные уязвимости и повысить безопасность графической подсистемы. Проверьте наличие обновлений в вашей системе или вручную установите новые версии из репозиториев вашего дистрибутива.

© .
Комментарии и отзывы

Нашли ошибку?

Новое на сайте