
Parmi ces failles, on peut citer le risque d’un déni de service en raison d’un malloc non vérifié lors de l’authentification du client. Ce dernier peut provoquer une erreur du système dans le serveur s’il envoie les valeurs qui feront échouer le malloc. Un autre bug concernant les entiers peut provoquer des débordements de mémoire (overflow), et une troisième faille permet de lire ou d'écrire au-delà des limites de la mémoire allouée lors du traitement de la demande.
Le risque est encore plus grand si « le serveur X est exécuté avec les privilèges root ; s’il est exposé aux clients du réseau ou limité aux connexions locales ; et s’il utilise des extensions de protocoles touchées, en particulier l'extension GLX ».
Ilja van Sprundel a travaillé avec l'équipe de sécurité de X.org pour confirmer et régler ces problèmes. Les corrections sont disponibles uniquement dans les commits git pour l'instant, mais sont prévues pour être incluses dans le xorg-server-1.17.0 et xorg-server-1.16.3.
Source : X.org
Et vous ?
