摘要:
xorg-x11-server security update
安全等级: High
公告ID: KylinSec-SA-2025-2540
发布日期: 2025年6月9日
关联CVE: CVE-2025-26597 CVE-2025-26596 CVE-2025-26595 CVE-2025-26594 CVE-2025-26599 CVE-2025-26598 CVE-2025-26601 CVE-2025-26600
X.Org X11 服务器
安全修复:
在 X.Org 和 Xwayland 中发现一个释放后使用漏洞。根光标在 X 服务器中被作为全局变量引用。如果客户端释放了根光标,内部引用将指向已释放的内存,从而导致释放后使用问题。(CVE-2025-26594)
在 X.Org 和 Xwayland 中发现一个缓冲区溢出漏洞。XkbVModMaskText() 中的代码在栈上分配了一个固定大小的缓冲区,并将虚拟修饰符的名称复制到该缓冲区中。该代码未能检查缓冲区边界,无论大小如何都会复制数据。(CVE-2025-26595)
在 X.Org 和 Xwayland 中发现一个堆溢出漏洞。XkbSizeKeySyms() 中计算的长度与 XkbWriteKeySyms() 中写入的长度不同,可能导致基于堆的缓冲区溢出。(CVE-2025-26596)
在 X.Org 和 Xwayland 中发现一个缓冲区溢出漏洞。如果使用 0 组调用 XkbChangeTypesOfKey(),它会将键符号表大小调整为 0,但保持键操作不变。如果随后使用非零组值调用同一函数,这将导致缓冲区溢出,因为键操作的大小是错误的。(CVE-2025-26597)
在 X.Org 和 Xwayland 中发现一个越界写入漏洞。GetBarrierDevice() 函数根据设备 ID 搜索指针设备并返回匹配值,或者在没有找到匹配项时应返回 NULL。然而,如果没有找到匹配的设备 ID,代码将返回列表的最后一个元素,这可能导致越界内存访问。(CVE-2025-26598)
在 X.Org 和 Xwayland 中发现一个访问未初始化指针的漏洞。如果无法分配后备像素图,compCheckRedirect() 函数可能会失败。在这种情况下,compRedirectWindow() 将返回 BadAlloc 错误而不验证之前标记的窗口树,这会使验证数据部分未初始化,并在之后使用未初始化的指针。(CVE-2025-26599)
在 X.Org 和 Xwayland 中发现一个释放后使用漏洞。当设备在仍处于冻结状态时被移除,为该设备排队的事件仍然存在,而设备已被释放。重放这些事件将导致释放后使用。(CVE-2025-26600)
在 X.Org 和 Xwayland 中发现一个释放后使用漏洞。当更改告警时,更改掩码的值会被逐个评估,按要求更改触发值,并最终调用 SyncInitTrigger()。如果其中一项更改触发错误,该函数将提前返回,不会添加新的同步对象,当告警最终触发时可能导致释放后使用。(CVE-2025-26601)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2025-26597 | V6 | xorg-x11-server | Fixed |
CVE-2025-26596 | V6 | xorg-x11-server | Fixed |
CVE-2025-26595 | V6 | libxkbfile | Fixed |
CVE-2025-26594 | V6 | xorg-x11-server | Fixed |
CVE-2025-26599 | V6 | xorg-x11-server | Fixed |
CVE-2025-26598 | V6 | xorg-x11-server | Fixed |
CVE-2025-26601 | V6 | xorg-x11-server | Fixed |
CVE-2025-26600 | V6 | xorg-x11-server | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
xorg-x11-server-help | noarch | 1.20.11-38.ks6 |
xorg-x11-server-source | noarch | 1.20.11-38.ks6 |
xorg-x11-server | x86_64 | 1.20.11-38.ks6 |
xorg-x11-server-Xdmx | x86_64 | 1.20.11-38.ks6 |
xorg-x11-server-Xephyr | x86_64 | 1.20.11-38.ks6 |
xorg-x11-server-Xnest | x86_64 | 1.20.11-38.ks6 |
xorg-x11-server-Xvfb | x86_64 | 1.20.11-38.ks6 |
xorg-x11-server-common | x86_64 | 1.20.11-38.ks6 |
xorg-x11-server-devel | x86_64 | 1.20.11-38.ks6 |
xorg-x11-server | aarch64 | 1.20.11-38.ks6 |
xorg-x11-server-Xdmx | aarch64 | 1.20.11-38.ks6 |
xorg-x11-server-Xephyr | aarch64 | 1.20.11-38.ks6 |
xorg-x11-server-Xnest | aarch64 | 1.20.11-38.ks6 |
xorg-x11-server-Xvfb | aarch64 | 1.20.11-38.ks6 |
xorg-x11-server-common | aarch64 | 1.20.11-38.ks6 |
xorg-x11-server-devel | aarch64 | 1.20.11-38.ks6 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名