Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-04129

Опубликовано: 27 нояб. 2024
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость реализации протокола Wayland для X.Org XWayland, реализации сервера X Window System X.Org Server связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
ООО «РусБИТех-Астра»
X.Org Foundation
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
РЕД ОС
Astra Linux Special Edition
X.Org Server
XWayland
ОСОН ОСнова Оnyx

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
1.8 (Astra Linux Special Edition)
до 21.1.16 (X.Org Server)
до 24.1.6 (XWayland)
до 2.13 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
ПО сетевого программно-аппаратного средства
Сетевое средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
АО "НППКТ" ОСОН ОСнова Оnyx до 2.13

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для XWayland:
https://lists.x.org/archives/xorg-announce/2025-February/003584.html
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-26594
Для X.Org Server:
https://lists.x.org/archives/xorg-announce/2025-February/003584.html
Для ОС Astra Linux:
- обновить пакет xwayland до 2:23.2.6-1ubuntu0.4astra.se1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет xorg-server до 2:21.1.7-1ubuntu4astra.se45 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-xorg-x11-server-common-cve-2025-26594/?sphrase_id=966140
Обновление программного обеспечения xorg-server до версии 2:1.20.11-1+deb11u15.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 6%
0.00029
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
redos
около 2 месяцев назад

Уязвимость xorg-x11-server-common

CVSS3: 7.8
ubuntu
4 месяца назад

A use-after-free flaw was found in X.Org and Xwayland. The root cursor is referenced in the X server as a global variable. If a client frees the root cursor, the internal reference points to freed memory and causes a use-after-free.

CVSS3: 7.8
redhat
4 месяца назад

A use-after-free flaw was found in X.Org and Xwayland. The root cursor is referenced in the X server as a global variable. If a client frees the root cursor, the internal reference points to freed memory and causes a use-after-free.

CVSS3: 7.8
nvd
4 месяца назад

A use-after-free flaw was found in X.Org and Xwayland. The root cursor is referenced in the X server as a global variable. If a client frees the root cursor, the internal reference points to freed memory and causes a use-after-free.

CVSS3: 7.8
msrc
3 месяца назад

Описание отсутствует

EPSS

Процентиль: 6%
0.00029
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2