
Tham số bị tấn công gồm:
-modulepath: cài đặt đường dẫn để tìm kiếm mô đun máy chủ X.Org -logfile: cài đặt file log mới cho máy chủ X.Org thay vì dùng file log mặc định trong /var/log/Xorg.n.log. Tài liệu của X.Org cho biết: “Khi máy chủ X chạy đặc quyền leo thang, đối số -modulepath sẽ tạo đường dẫn không đảm bảo đến các mô đun được tải lên máy chủ X, cho phép thực thi mã không đặc quyền.” “Lỗi này sẽ cho người dùng không có đặc quyền tự nâng quyền của họ và chạy mã tùy ý.” Nhà nghiên cứu Matthew Hickey đã chia sẻ trên Twitter: “Kẻ tấn công có thể chiếm hệ thống chỉ với 3 dòng lệnh.” Tổ chức X.Org đã tung phiên bản máy chủ X.Org 1.20.3 với bản vá bảo mật xử lý lỗi leo thang đặc quyền trong X.Org. Những sản phẩm phổ biến như OpenBSD, Debian, Ubuntu, CentOS, Red Hat và Fedora đã xác nhận lỗi leo thang đặc quyền trong X.Org này và đang tiến hành tung bản vá.THN