Ubuntu-Entwickler
Als Grund wird das Vorhandensein von Informationen in der dmesg-Ausgabe genannt, die von Angreifern genutzt werden könnten, um die Erstellung von Exploits zur Privilegienausweitung zu erleichtern. Beispielsweise zeigt dmesg bei Fehlern einen Stack-Dump an und verfügt über die Möglichkeit, die Adressen von Strukturen im Kernel zu ermitteln, die dabei helfen können, den KASLR-Mechanismus zu umgehen. Ein Angreifer kann dmesg als Feedback verwenden und den Exploit schrittweise verbessern, indem er nach erfolglosen Angriffsversuchen Oops-Meldungen im Protokoll beobachtet.
Source: opennet.ru