xorg-x11-server-Xwayland-23.2.7-3.el9_6
エラータID: AXSA:2025-10356:01
以下項目について対処しました。
[Security Fix]
- X.Orgには、_XkbSetCompatMap() 関数で割り当てたサイズの追跡処理
の不備に起因したバッファーオーバーフローの問題があるため、ローカル
の攻撃者により、巧妙に細工されたペイロードの処理を介して、特権昇格、
およびサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-9632)
- X.Org および Xwayland には、ルートカーソルの処理に用いるメモリ
領域の解放後利用の問題があるため、ローカルの攻撃者により、情報の
漏洩、データ破壊、およびサービス拒否攻撃などを可能とする脆弱性が
存在します。(CVE-2025-26594)
- X.Org および Xwayland の XkbVModMaskText() 関数には、バッファー
オーバーフローの問題があるため、ローカルの攻撃者により、情報の漏洩、
データ破壊、およびサービス拒否攻撃などを可能とする脆弱性が存在します。
(CVE-2025-26595)
- X.Org および Xwayland の XkbSizeKeySyms() 関数には、
XkbWriteKeySyms() 関数で算出されるデータサイズとの相違に起因した
ヒープ領域のバッファーオーバーフローの問題があるため、ローカルの
攻撃者により、情報の漏洩、データ破壊、およびサービス拒否攻撃など
を可能とする脆弱性が存在します。(CVE-2025-26596)
- X.Org および Xwayland の XkbChangeTypesOfKey() 関数には、
バッファーオーバーフローの問題があるため、ローカルの攻撃者により、
情報の漏洩、データ破壊、およびサービス拒否攻撃などを可能とする
脆弱性が存在します。(CVE-2025-26597)
- X.Org および Xwayland には、メモリ領域の範囲外書き込みの問題が
あるため、ローカルの攻撃者により、一致する値が見つからないように
細工された入力を用いた GetBarrierDevice() 関数の実行を介して、
情報の漏洩、データ破壊、およびサービス拒否攻撃などを可能とする
脆弱性が存在します。(CVE-2025-26598)
- X.Org および Xwayland には、初期化されていないポインタ値を
処理してしまう問題があるため、ローカルの攻撃者により、バッキング
ピックスマップデータが割り当てられていない状態下での
compCheckRedirect() 関数の利用を介して、情報の漏洩、データ破壊、
およびサービス拒否攻撃などを可能とする脆弱性が存在します。
(CVE-2025-26599)
- X.Org および Xwayland には、メモリ領域の解放後利用の問題がある
ため、ローカルの攻撃者により、デバイスがフリーズした状態での強制的
な取り外しを介して、情報の漏洩、データ破壊、およびサービス拒否攻撃
などを可能とする脆弱性が存在します。(CVE-2025-26600)
- X.Org および Xwayland には、メモリ領域の解放後利用の問題がある
ため、ローカルの攻撃者により、アラームのトリガーを介して、情報の
漏洩、データ破壊、およびサービス拒否攻撃などを可能とする脆弱性が
存在します。(CVE-2025-26601)
パッケージをアップデートしてください。
A flaw was found in the X.org server. Due to improperly tracked allocation size in _XkbSetCompatMap, a local attacker may be able to trigger a buffer overflow condition via a specially crafted payload, leading to denial of service or local privilege escalation in distributions where the X.org server is run with root privileges.
A use-after-free flaw was found in X.Org and Xwayland. The root cursor is referenced in the X server as a global variable. If a client frees the root cursor, the internal reference points to freed memory and causes a use-after-free.
A buffer overflow flaw was found in X.Org and Xwayland. The code in XkbVModMaskText() allocates a fixed-sized buffer on the stack and copies the names of the virtual modifiers to that buffer. The code fails to check the bounds of the buffer and would copy the data regardless of the size.
A heap overflow flaw was found in X.Org and Xwayland. The computation of the length in XkbSizeKeySyms() differs from what is written in XkbWriteKeySyms(), which may lead to a heap-based buffer overflow.
A buffer overflow flaw was found in X.Org and Xwayland. If XkbChangeTypesOfKey() is called with a 0 group, it will resize the key symbols table to 0 but leave the key actions unchanged. If the same function is later called with a non-zero value of groups, this will cause a buffer overflow because the key actions are of the wrong size.
An out-of-bounds write flaw was found in X.Org and Xwayland. The function GetBarrierDevice() searches for the pointer device based on its device ID and returns the matching value, or supposedly NULL, if no match was found. However, the code will return the last element of the list if no matching device ID is found, which can lead to out-of-bounds memory access.
An access to an uninitialized pointer flaw was found in X.Org and Xwayland. The function compCheckRedirect() may fail if it cannot allocate the backing pixmap. In that case, compRedirectWindow() will return a BadAlloc error without validating the window tree marked just before, which leaves the validated data partly initialized and the use of an uninitialized pointer later.
A use-after-free flaw was found in X.Org and Xwayland. When a device is removed while still frozen, the events queued for that device remain while the device is freed. Replaying the events will cause a use-after-free.
A use-after-free flaw was found in X.Org and Xwayland. When changing an alarm, the values of the change mask are evaluated one after the other, changing the trigger values as requested, and eventually, SyncInitTrigger() is called. If one of the changes triggers an error, the function will return early, not adding the new sync object, possibly causing a use-after-free when the alarm eventually triggers.
N/A
SRPMS
- xorg-x11-server-Xwayland-23.2.7-3.el9_6.src.rpm
MD5: ccc952becdc45ada105462df37c80620
SHA-256: 2edf80919b7a77cd76760e6dc509f816647f07c21ea5793e897ecc5ce094418f
Size: 1.26 MB
Asianux Server 9 for x86_64
- xorg-x11-server-Xwayland-23.2.7-3.el9_6.i686.rpm
MD5: 90f39f58b58dbc0c1bb2d5e8a149abbe
SHA-256: c69e090917f36b231a2983cceda1399baaba4510e7321d3c724392f89e4438db
Size: 1.01 MB - xorg-x11-server-Xwayland-23.2.7-3.el9_6.x86_64.rpm
MD5: 614eb3e442f735002715041d3ab97ec6
SHA-256: 7b8961c497da8ed7f9eea31aab09f8b26967d6024a2c93b6e48031b3cc8a32dd
Size: 0.96 MB - xorg-x11-server-Xwayland-devel-23.2.7-3.el9_6.i686.rpm
MD5: 42a1d8367f396f2d87699efe94a0e2a2
SHA-256: 8522ca9387ec7f4a21a06c8f8ed37ebf5058dedd7083a4d07bc518744d6dc5ac
Size: 8.45 kB - xorg-x11-server-Xwayland-devel-23.2.7-3.el9_6.x86_64.rpm
MD5: 5fb64b1c2e93128a1359cba4ba707275
SHA-256: 0a827ca9534888ffc92acd7d7ebbc9a9fa7d1b8e1814640cbf499283c585370f
Size: 8.44 kB