• 公告ID (KylinSec-SA-2025-2540)

摘要:

xorg-x11-server security update

安全等级: High

公告ID: KylinSec-SA-2025-2540

发布日期: 2025年6月9日

关联CVE: CVE-2025-26597   CVE-2025-26596   CVE-2025-26595   CVE-2025-26594   CVE-2025-26599   CVE-2025-26598   CVE-2025-26601   CVE-2025-26600  

  • 详细介绍

1. 漏洞描述

   

X.Org X11 服务器

安全修复:

在 X.Org 和 Xwayland 中发现一个释放后使用漏洞。根光标在 X 服务器中被作为全局变量引用。如果客户端释放了根光标,内部引用将指向已释放的内存,从而导致释放后使用问题。(CVE-2025-26594)

在 X.Org 和 Xwayland 中发现一个缓冲区溢出漏洞。XkbVModMaskText() 中的代码在栈上分配了一个固定大小的缓冲区,并将虚拟修饰符的名称复制到该缓冲区中。该代码未能检查缓冲区边界,无论大小如何都会复制数据。(CVE-2025-26595)

在 X.Org 和 Xwayland 中发现一个堆溢出漏洞。XkbSizeKeySyms() 中计算的长度与 XkbWriteKeySyms() 中写入的长度不同,可能导致基于堆的缓冲区溢出。(CVE-2025-26596)

在 X.Org 和 Xwayland 中发现一个缓冲区溢出漏洞。如果使用 0 组调用 XkbChangeTypesOfKey(),它会将键符号表大小调整为 0,但保持键操作不变。如果随后使用非零组值调用同一函数,这将导致缓冲区溢出,因为键操作的大小是错误的。(CVE-2025-26597)

在 X.Org 和 Xwayland 中发现一个越界写入漏洞。GetBarrierDevice() 函数根据设备 ID 搜索指针设备并返回匹配值,或者在没有找到匹配项时应返回 NULL。然而,如果没有找到匹配的设备 ID,代码将返回列表的最后一个元素,这可能导致越界内存访问。(CVE-2025-26598)

在 X.Org 和 Xwayland 中发现一个访问未初始化指针的漏洞。如果无法分配后备像素图,compCheckRedirect() 函数可能会失败。在这种情况下,compRedirectWindow() 将返回 BadAlloc 错误而不验证之前标记的窗口树,这会使验证数据部分未初始化,并在之后使用未初始化的指针。(CVE-2025-26599)

在 X.Org 和 Xwayland 中发现一个释放后使用漏洞。当设备在仍处于冻结状态时被移除,为该设备排队的事件仍然存在,而设备已被释放。重放这些事件将导致释放后使用。(CVE-2025-26600)

在 X.Org 和 Xwayland 中发现一个释放后使用漏洞。当更改告警时,更改掩码的值会被逐个评估,按要求更改触发值,并最终调用 SyncInitTrigger()。如果其中一项更改触发错误,该函数将提前返回,不会添加新的同步对象,当告警最终触发时可能导致释放后使用。(CVE-2025-26601)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2025-26597 V6 xorg-x11-server Fixed
CVE-2025-26596 V6 xorg-x11-server Fixed
CVE-2025-26595 V6 libxkbfile Fixed
CVE-2025-26594 V6 xorg-x11-server Fixed
CVE-2025-26599 V6 xorg-x11-server Fixed
CVE-2025-26598 V6 xorg-x11-server Fixed
CVE-2025-26601 V6 xorg-x11-server Fixed
CVE-2025-26600 V6 xorg-x11-server Fixed

3. 影响组件

    xorg-x11-server

4. 修复版本

   

V6

软件名称 架构 版本号
xorg-x11-server-help noarch 1.20.11-38.ks6
xorg-x11-server-source noarch 1.20.11-38.ks6
xorg-x11-server x86_64 1.20.11-38.ks6
xorg-x11-server-Xdmx x86_64 1.20.11-38.ks6
xorg-x11-server-Xephyr x86_64 1.20.11-38.ks6
xorg-x11-server-Xnest x86_64 1.20.11-38.ks6
xorg-x11-server-Xvfb x86_64 1.20.11-38.ks6
xorg-x11-server-common x86_64 1.20.11-38.ks6
xorg-x11-server-devel x86_64 1.20.11-38.ks6
xorg-x11-server aarch64 1.20.11-38.ks6
xorg-x11-server-Xdmx aarch64 1.20.11-38.ks6
xorg-x11-server-Xephyr aarch64 1.20.11-38.ks6
xorg-x11-server-Xnest aarch64 1.20.11-38.ks6
xorg-x11-server-Xvfb aarch64 1.20.11-38.ks6
xorg-x11-server-common aarch64 1.20.11-38.ks6
xorg-x11-server-devel aarch64 1.20.11-38.ks6

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

V6:

x86_64:

     xorg-x11-server-help   

     xorg-x11-server-source   

     xorg-x11-server   

     xorg-x11-server-Xdmx   

     xorg-x11-server-Xephyr   

     xorg-x11-server-Xnest   

     xorg-x11-server-Xvfb   

     xorg-x11-server-common   

     xorg-x11-server-devel   

aarch64:

     xorg-x11-server-help   

     xorg-x11-server-source   

     xorg-x11-server   

     xorg-x11-server-Xdmx   

     xorg-x11-server-Xephyr   

     xorg-x11-server-Xnest   

     xorg-x11-server-Xvfb   

     xorg-x11-server-common   

     xorg-x11-server-devel   

上一篇:KylinSec-SA-2025-2526 下一篇:KylinSec-SA-2025-2518