Главная категория > Linux

Обновы xorg-server

(1/1)

vvm:
Что творится то в проге, которую пишут уже 20 лет )))

xorg-server (2:1.15.1-0ubuntu2.11) trusty-security; urgency=medium

  * SECURITY UPDATE: unvalidated extra length in ProcEstablishConnection
    - debian/patches/CVE-2017-12176.patch: add check to dix/dispatch.c.
    - CVE-2017-12176
  * SECURITY UPDATE: Unvalidated variable-length request in
    ProcDbeGetVisualInfo
    - debian/patches/CVE-2017-12177.patch: add check to dbe/dbe.c.
    - CVE-2017-12177
  * SECURITY UPDATE: wrong extra length check in ProcXIChangeHierarchy
    - debian/patches/CVE-2017-12178.patch: fix length check in
      Xi/xichangehierarchy.c.
    - CVE-2017-12178
  * SECURITY UPDATE: integer overflow and unvalidated length in
    ProcXIBarrierReleasePointer
    - debian/patches/CVE-2017-12179-1.patch: test exact size of
      XIBarrierReleasePointer in Xi/xibarriers.c.
    - debian/patches/CVE-2017-12179-2.patch: add checks to Xi/xibarriers.c.
    - CVE-2017-12179
  * SECURITY UPDATE: various unvalidated lengths
    - debian/patches/CVE-2017-12180-12182.patch: add more checks to
      hw/xfree86/common/xf86vmode.c, hw/xfree86/common/xf86DGA.c,
      hw/xfree86/dri/xf86dri.c.
    - CVE-2017-12180
    - CVE-2017-12181
    - CVE-2017-12182
  * SECURITY UPDATE: more unvalidated lengths
    - debian/patches/CVE-2017-12183.patch: add checks to xfixes/cursor.c,
      xfixes/region.c, xfixes/saveset.c, xfixes/xfixes.c.
    - CVE-2017-12183
  * SECURITY UPDATE: even more unvalidated lengths
    - debian/patches/CVE-2017-12184-12187.patch: add more checks to
      Xext/panoramiX.c, Xext/saver.c, Xext/xres.c, Xext/xvdisp.c,
      hw/dmx/dmxpict.c, pseudoramiX/pseudoramiX.c, render/render.c.
    - CVE-2017-12184
    - CVE-2017-12185
    - CVE-2017-12186
    - CVE-2017-12187
  * debian/patches/os_big_requests.patch: make sure big requests have
    sufficient length in os/io.c.
  * debian/patches/xkb_escape_fix.patch: escape non-printable characters
    correctly in xkb/xkbtext.c.

 -- Marc Deslauriers <marc.deslauriers@ubuntu.com>  Fri, 13 Oct 2017 08:44:17 -0400

xorg-server (2:1.15.1-0ubuntu2.10) trusty-security; urgency=medium

  * SECURITY UPDATE: DoS or segment overwrite via shmseg resource id
    - debian/patches/CVE-2017-13721.patch: validate shmseg resource id in
      Xext/shm.c.
    - CVE-2017-13721
  * SECURITY UPDATE: buffer overflow via XKB data
    - debian/patches/CVE-2017-13723.patch: handle xkb formatted string
      output safely in xkb/xkbtext.c.
    - CVE-2017-13723
  * This update does _not_ contain the changes from 2:1.18.4-0ubuntu0.5 in
    xenial-proposed.

 -- Marc Deslauriers <marc.deslauriers@ubuntu.com>  Wed, 11 Oct 2017 13:28:52 -0400

drfaust:
xorg это ещё тот монстр. Помню, на древнем компе, когда я ещё gentoo баловался, xorg компилился у меня почти сутки, даже linux-ядро и world собирались быстрее. Всё больше новых фич, которые никак не вяжутся с изначальной архитектурой xorg`а. Одни костыли. Потому и начали пилить wayland и mir.
А то, что кто-то пытается привести в порядок то болото, в котором оказался xorg - это даже хорошо. Не стоит удивляться обилию багов. Стоит удивляться тому, что кто-то начал его чистить...

Вон, wpa2 - там список уязвимостьей такой же. Только вопрос, как и кто в вафле-коробки будет доставлять эти обновы. Если клиента(ОСь) можно пропатчить с автообновами, то с к-нить DLINKом это не прокатит, таких девайсов миллиарды. У себя дома я могу перешить модемы, но не могу перешить GPON от телекома(мне доступен дикий минимум функционала этого erricson`а) - остальное делается по оптике со стороны телекома(а он наверняка забьёт жирный болт)

Навигация

[0] Главная страница сообщений

Ответ

Произошла ошибка благодарности
Думаю...
Перейти к полной версии