Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-07022

Опубликовано: 27 мар. 2025
Источник: fstec
CVSS3: 6.1
CVSS2: 5.2
EPSS Низкий

Описание

Уязвимость функции RRChangeProviderProperty() сервера X Window System Xorg-server связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
X.Org Foundation
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Xorg-server
XWayland

Версия ПО

6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
9 (Red Hat Enterprise Linux)
10 (Red Hat Enterprise Linux)
до 21.1.17 (Xorg-server)
до 24.1.7 (XWayland)

Тип ПО

Операционная система
Сетевое средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 10

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,2)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для xorg-server:
https://gitlab.freedesktop.org/xorg/xserver/-/commit/0235121c
https://gitlab.freedesktop.org/xorg/xserver/-/commit/3c3a4b76
https://gitlab.freedesktop.org/xorg/xserver/-/commit/97f79ca01b6182e0ee987748fcdcbe276c84e0c9
Для xwayland:
https://lists.x.org/archives/xorg-announce/2025-June/003610.html
https://gitlab.freedesktop.org/xorg/xserver/-/commit/2c5e87e3dfecbd60bcad5b74cad2cdcf0a992b57
Для продуктов Red Hat Inc.:
Компенсирующие меры:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 3%
0.00019
Низкий

6.1 Medium

CVSS3

5.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
около 2 месяцев назад

A flaw was found in the RandR extension, where the RRChangeProviderProperty function does not properly validate input. This issue leads to an integer overflow when computing the total size to allocate.

CVSS3: 7.8
redhat
около 2 месяцев назад

A flaw was found in the RandR extension, where the RRChangeProviderProperty function does not properly validate input. This issue leads to an integer overflow when computing the total size to allocate.

CVSS3: 7.8
nvd
около 2 месяцев назад

A flaw was found in the RandR extension, where the RRChangeProviderProperty function does not properly validate input. This issue leads to an integer overflow when computing the total size to allocate.

CVSS3: 7.8
debian
около 2 месяцев назад

A flaw was found in the RandR extension, where the RRChangeProviderPro ...

CVSS3: 6.1
github
около 2 месяцев назад

A flaw was found in the RandR extension, where the RRChangeProviderProperty function does not properly validate input. This issue leads to an integer overflow when computing the total size to allocate.

EPSS

Процентиль: 3%
0.00019
Низкий

6.1 Medium

CVSS3

5.2 Medium

CVSS2