I circadori di sicurezza di Google anu identificatu una vulnerabilità (CVE-2025-38236) in u kernel Linux chì permette l'escalazione di privilegi. Frà altre cose, a vulnerabilità permette di bypassà u mecanismu d'isolamentu sandbox utilizatu in Google Chrome è di ottene l'esecuzione di codice à livellu di kernel quandu si esegue u codice in u cuntestu di un prucessu di rendering Chrome isolatu (per esempiu, quandu si sfrutta un'altra vulnerabilità in Chrome). U prublema appare à partesi da u kernel Linux 6.9 è hè statu riparatu in l'aghjurnamenti di u kernel Linux 6.1.143, 6.6.96, 6.12.36 è 6.15.5. Un prototipu di l'exploit hè dispunibule per u scaricamentu.
A vulnerabilità hè causata da un errore d'implementazione in a bandera MSG_OOB, chì pò esse impostata per i socket AF_UNIX. A bandera MSG_OOB ("out-of-band") permette di attaccà un byte supplementu à i dati mandati, chì u destinatariu pò leghje prima chì u restu di i dati sia ricevutu. Sta bandera hè stata aghjunta in u kernel Linux 5.15 à dumanda di Oracle è hè stata pruposta per a deprecazione l'annu scorsu perchè ùn era micca largamente aduprata.
L'implementazione sandbox di Chrome permetteva operazioni socket UNIX è chjamate di sistema send()/recv() induve a bandera MSG_OOB era permessa inseme cù altre opzioni è ùn era micca filtrata separatamente. Un bug in l'implementazione MSG_OOB permetteva chì una cundizione use-after-free si verificassi dopu l'esecuzione di una certa sequenza di chjamate di sistema: char dummy; int socks[2]; socketpair(AF_UNIX, SOCK_STREAM, 0, socks); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, 0); recv(calzini[0], &manichino, 1, MSG_OOB);
Source: opennet.ru
