Az X.Org él és virul: öt új biztonsági rést foltoztak be benne

enlightened Ez az oldal a közösségért készül. heart Kövess minket máshol is:  Linux Mint Magyar Közösség a Mastodon-on  Telegram csatorna – csak hírek  Beszélgessünk a Telegram – Linux csevegő csoport  Hírek olvasása RSS segítségével  Linux Mint Hivatalos Magyar Közösség a Facebook-on      Linux Mint Baráti Kör a Facebook-on
wink Ha hasznosnak találod, és szeretnéd, hogy folytatódjon, támogasd a munkát Ko-fi vagy Paypal segítségével. laugh

kami911 képe

Az X.Org friss biztonsági frissítéseket adott ki az X.Org serverhez és az XWayland-hoz is. Ezek öt, frissen nyilvánosságra hozott sebezhetőséget javítanak a koros, de még mindig karbantartott megjelenítési stackben.

A problémák az X.Org server 21.1.22 előtti verzióit, valamint az XWayland 24.1.10 előtti kiadásait érintik. A CVE-2026-33999-től CVE-2026-34003-ig listázott sebezhetőségek között van egy XKB integer underflow, két XKB out-of-bounds read, egy XSYNC use-after-free, valamint egy XKB buffer overflow.

A frissített verziók: xorg-server 21.1.22 és xWayland 24.1.10. Ennek azért van jelentősége, mert bár a Linux desktop fejlesztése ma már jórészt a Wayland-ra koncentrál, az X.Org-ot továbbra is karbantartják. Itt persze nem új funkciókról van szó, hanem arról, hogy rendszeres karbantartással biztonságban tartsák a kódot.

Ez a folyamatos támogatás sok felhasználónak fontos, mert az XWayland ma is a Linux desktopok egyik kulcseleme. Még azokon a rendszereken is, amelyek alapvetően Wayland-t használnak, gyakran szükség van az XWayland-ra a X11 alkalmazások futtatásához. Emiatt a közös kódban lévő biztonsági hibák nemcsak az X.Org felhasználóit érintik, hanem azokat is, akik Wayland-t használnak, és kompatibilitás miatt az XWayland-ra támaszkodnak.

Összefoglalva: az X.Org időnként továbbra is kap javításokat, főként azért, mert a koros kódbázisában újabb és újabb biztonsági hibák bukkannak fel, és akár jó, akár rossz, a Linux desktop ökoszisztéma egy része még mindig a régi infrastruktúra bizonyos elemeire épít.

További részletekért nézd meg a bejelentéseket itt és itt. A CVE-k részletei itt találhatók.