Vše, co běží s rootem, může být (potenciálně) zneužito. X.org má nastaven SUID root, takže když ho někdo spustí a obelstí, může se stát něco neočekávaného (elevace oprávnění, zásah do chráněných souborů, přístup do chráněné paměti apod.). X.org má proto nějakou dobu už wrapper, který je SUID a je malý (omezení množství kódu, kde může být chyba) - ale stále to neřeší problém, že X server provede na poťouchlý pokyn něco neočekávaného (nebezpečného).