xorg-x11-server-1.20.4-99.0.1.el7.AXS7
エラータID: AXSA:2025-10843:03
以下項目について対処しました。
[Security Fix]
- X.Org および Xwayland には、ルートカーソルの処理に用いるメモリ
領域の解放後利用の問題があるため、ローカルの攻撃者により、情報の
漏洩、データ破壊、およびサービス拒否攻撃などを可能とする脆弱性が
存在します。(CVE-2025-26594)
- X.Org および Xwayland の XkbVModMaskText() 関数には、バッファー
オーバーフローの問題があるため、ローカルの攻撃者により、情報の
漏洩、データ破壊、およびサービス拒否攻撃などを可能とする脆弱性が
存在します。(CVE-2025-26595)
- X.Org および Xwayland の XkbSizeKeySyms() 関数には、
XkbWriteKeySyms() 関数で算出されるデータサイズとの相違に起因した
ヒープ領域のバッファーオーバーフローの問題があるため、ローカルの
攻撃者により、情報の漏洩、データ破壊、およびサービス拒否攻撃などを
可能とする脆弱性が存在します。(CVE-2025-26596)
- X.Org および Xwayland の XkbChangeTypesOfKey() 関数には、
バッファーオーバーフローの問題があるため、ローカルの攻撃者により、
情報の漏洩、データ破壊、およびサービス拒否攻撃などを可能とする
脆弱性が存在します。(CVE-2025-26597)
- X.Org および Xwayland には、メモリ領域の範囲外書き込みの問題が
あるため、ローカルの攻撃者により、一致する値が見つからないように
細工された入力を用いた GetBarrierDevice() 関数の実行を介して、
情報の漏洩、データ破壊、およびサービス拒否攻撃などを可能とする
脆弱性が存在します。(CVE-2025-26598)
- X.Org および Xwayland には、初期化されていないポインタ値
を処理してしまう問題があるため、ローカルの攻撃者により、
バッキングピックスマップデータが割り当てられていない状態下での
compCheckRedirect() 関数の利用を介して、情報の漏洩、データ破壊、
およびサービス拒否攻撃などを可能とする脆弱性が存在します。
(CVE-2025-26599)
- X.Org および Xwayland には、メモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、デバイスがフリーズした状態での
強制的な取り外しを介して、情報の漏洩、データ破壊、およびサービス
拒否攻撃などを可能とする脆弱性が存在します。(CVE-2025-26600)
- X.Org および Xwayland には、メモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、アラームのトリガーを介して、
情報の漏洩、データ破壊、およびサービス拒否攻撃などを可能とする
脆弱性が存在します。(CVE-2025-26601)
パッケージをアップデートしてください。
A use-after-free flaw was found in X.Org and Xwayland. The root cursor is referenced in the X server as a global variable. If a client frees the root cursor, the internal reference points to freed memory and causes a use-after-free.
A buffer overflow flaw was found in X.Org and Xwayland. The code in XkbVModMaskText() allocates a fixed-sized buffer on the stack and copies the names of the virtual modifiers to that buffer. The code fails to check the bounds of the buffer and would copy the data regardless of the size.
A heap overflow flaw was found in X.Org and Xwayland. The computation of the length in XkbSizeKeySyms() differs from what is written in XkbWriteKeySyms(), which may lead to a heap-based buffer overflow.
A buffer overflow flaw was found in X.Org and Xwayland. If XkbChangeTypesOfKey() is called with a 0 group, it will resize the key symbols table to 0 but leave the key actions unchanged. If the same function is later called with a non-zero value of groups, this will cause a buffer overflow because the key actions are of the wrong size.
An out-of-bounds write flaw was found in X.Org and Xwayland. The function GetBarrierDevice() searches for the pointer device based on its device ID and returns the matching value, or supposedly NULL, if no match was found. However, the code will return the last element of the list if no matching device ID is found, which can lead to out-of-bounds memory access.
An access to an uninitialized pointer flaw was found in X.Org and Xwayland. The function compCheckRedirect() may fail if it cannot allocate the backing pixmap. In that case, compRedirectWindow() will return a BadAlloc error without validating the window tree marked just before, which leaves the validated data partly initialized and the use of an uninitialized pointer later.
A use-after-free flaw was found in X.Org and Xwayland. When a device is removed while still frozen, the events queued for that device remain while the device is freed. Replaying the events will cause a use-after-free.
A use-after-free flaw was found in X.Org and Xwayland. When changing an alarm, the values of the change mask are evaluated one after the other, changing the trigger values as requested, and eventually, SyncInitTrigger() is called. If one of the changes triggers an error, the function will return early, not adding the new sync object, possibly causing a use-after-free when the alarm eventually triggers.
N/A
Asianux Server 7 for x86_64
- xorg-x11-server-common-1.20.4-99.0.1.el7.AXS7.x86_64.rpm
MD5: 21f73166a75b309e7fde554a440e056f
SHA-256: 49b631dc65f8493103a0fdaf75977a290d3c43a1cf609d9d1ef4ba2b9a585bc9
Size: 58.01 kB - xorg-x11-server-Xephyr-1.20.4-99.0.1.el7.AXS7.x86_64.rpm
MD5: 4e5e6cd2f12cd4ea3a4177bb93123fe0
SHA-256: 07527b59b29fd7e0cb7b58d41caf9515df530fbbe251f9eabac9fbb0e24565ca
Size: 0.98 MB - xorg-x11-server-Xorg-1.20.4-99.0.1.el7.AXS7.x86_64.rpm
MD5: cdb1705717868fd47e0b6d6f22b8de3d
SHA-256: dbe97ff131cbed9fbfa302b8e431776feb09b621bbd658092488cd0f374e5c8d
Size: 1.46 MB - xorg-x11-server-Xwayland-1.20.4-99.0.1.el7.AXS7.x86_64.rpm
MD5: 97db14adcdfc183832858953df6316ce
SHA-256: 98bdc8799f372539534065c1e4f5f483ceb9990836412392ecc9544c65a85d86
Size: 954.24 kB