در درایور vhost-net که عملکرد virtio net را در سمت محیط میزبان تضمین می کند، شناخته شده است آسیب پذیری (CVE-2020-10942)، به کاربر محلی اجازه می دهد تا با ارسال یک ioctl فرمت شده ویژه (VHOST_NET_SET_BACKEND) به دستگاه /dev/vhost-net، سرریز پشته هسته را آغاز کند. مشکل به دلیل عدم اعتبارسنجی مناسب محتویات فیلد sk_family در کد تابع get_raw_socket() است.
بر اساس داده های اولیه، این آسیب پذیری می تواند برای انجام یک حمله DoS محلی با ایجاد خرابی هسته مورد استفاده قرار گیرد (هیچ اطلاعاتی در مورد استفاده از سرریز پشته ناشی از آسیب پذیری برای سازماندهی اجرای کد وجود ندارد).
آسیب پذیری حذف شده است در به روز رسانی هسته لینوکس 5.5.8. برای توزیعها، میتوانید انتشار بهروزرسانیهای بسته را در صفحات دنبال کنید دبیان, اوبونتو, ریل, SUSE/openSUSE, کلاه نمدی مردانه, قوس.