X.Org 서버와 XWayland에서 각각 고유한 CVE 번호로 식별된 8개의 새로운 보안 취약점이 보고되었습니다. 이 취약점에는 루트 커서의 사용 후 해제(use-after-free) 문제(CVE-2025-26594), XkbVModMaskText() (CVE-2025-26595) 및 XkbChangeTypesOfKey() (CVE-2025-26597)와 같은 함수에서 발생하는 여러 버퍼 오버플로우, 그리고 XkbWriteKeySyms() (CVE-2025-26596)에서의 힙 오버플로우가 포함됩니다. 또한 CreatePointerBarrierClient() (CVE-2025-26598)에서의 경계 초과 쓰기(out-of-bounds write)와 compRedirectWindow() (CVE-2025-26599)에서의 초기화되지 않은 포인터 사용이 있습니다. 그 외에도 PlayReleasedEvents() (CVE-2025-26600) 및 SyncInitTrigger() (CVE-2025-26601)에서의 사용 후 해제 문제가 있습니다. 이러한 취약점은 X.Org 서버와 XWayland 환경을 악용할 수 있는 보안 위험을 초래하며, 이는 다양한 리눅스 배포판에서 널리 사용되고 있습니다.
이러한 취약점의 영향은 심각하며, 이 서버를 운영하는 시스템에 대한 무단 접근이나 제어를 초래할 수 있습니다. 이러한 취약점의 발표는 널리 사용되는 오픈 소스 구성 요소의 소프트웨어 보안에 대한 지속적인 경각심의 필요성을 강조합니다. 사용자와 관리자는 X.Org 프로젝트의 업데이트를 모니터링하고, 위험을 완화하기 위해 패치가 제공되는 대로 적용할 것을 권장합니다.
* 이 글은
phoronix.com의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.