Penyelidik keselamatan daripada Google telah mengenal pasti kelemahan (CVE-2025-38236) dalam kernel Linux yang membolehkan peningkatan keistimewaan. Antara lain, kerentanan membenarkan untuk memintas mekanisme pengasingan kotak pasir yang digunakan dalam Google Chrome dan mencapai pelaksanaan kod peringkat kernel apabila melaksanakan kod dalam konteks proses pemaparan Chrome terpencil (contohnya, apabila mengeksploitasi kelemahan lain dalam Chrome). Isu ini muncul bermula dengan kernel Linux 6.9 dan telah ditetapkan dalam kemas kini kernel Linux 6.1.143, 6.6.96, 6.12.36 dan 6.15.5. Satu prototaip eksploitasi tersedia untuk dimuat turun.
Kerentanan disebabkan oleh ralat pelaksanaan dalam bendera MSG_OOB, yang boleh ditetapkan untuk soket AF_UNIX. Bendera MSG_OOB ("out-of-band") membenarkan bait tambahan dilampirkan pada data yang dihantar, yang boleh dibaca oleh penerima sebelum data yang lain diterima. Bendera ini telah ditambah dalam kernel Linux 5.15 atas permintaan Oracle dan telah dicadangkan untuk penamatan tahun lepas kerana ia tidak digunakan secara meluas.
Pelaksanaan kotak pasir Chrome membenarkan operasi soket UNIX dan panggilan sistem send()/recv() yang bendera MSG_OOB dibenarkan bersama pilihan lain dan tidak ditapis secara berasingan. Pepijat dalam pelaksanaan MSG_OOB membenarkan keadaan penggunaan selepas bebas berlaku selepas melaksanakan urutan tertentu panggilan sistem: char dummy; stokin int[2]; pasangan soket(AF_UNIX, SOCK_STREAM, 0, stokin); hantar(stokin[1], "A", 1, MSG_OOB); recv(stokin[0], &dummy, 1, MSG_OOB); hantar(stokin[1], "A", 1, MSG_OOB); recv(stokin[0], &dummy, 1, MSG_OOB); hantar(stokin[1], "A", 1, MSG_OOB); recv(stokin[0], &dummy, 1, 0); recv(stokin[0], &dummy, 1, MSG_OOB);
Sumber: opennet.ru
