د زیان منونکو څپو درې کاله وروسته (
د AF_PACKET ساکټ رامینځته کول او د زیانونو څخه ګټه پورته کول د CAP_NET_RAW امتیازاتو ته اړتیا لري. په هرصورت، ټاکل شوې اجازه د یو غیر مراعات شوي کارونکي لخوا په سیسټمونو کې رامینځته شوي کانټینرونو کې ترلاسه کیدی شي د کارونکي نوم ځایونو لپاره ملاتړ سره فعال شوي. د مثال په توګه، د کارن نوم ځایونه په ډیفالټ اوبنټو او فیډورا کې فعال شوي، مګر په Debian او RHEL کې فعال شوي ندي. په Android کې، د میډیاسرور پروسه د AF_PACKET ساکټونو جوړولو حق لري، چې له لارې یې زیانمنونکي ګټه پورته کیدی شي.
زیانمنتیا د tpacket_rcv فنکشن کې شتون لري او د netoff متغیر په محاسبه کې د غلطۍ له امله رامینځته کیږي. یو برید کونکی کولی شي داسې شرایط رامینځته کړي چې پکې د netoff متغیر د میکلین متغیر څخه لږ ارزښت ته لیکل شوی وي ، کوم چې د "macoff = netoff - maclen" محاسبه کولو په وخت کې د ډیر جریان لامل کیږي او وروسته په غلط ډول د راتلونکو معلوماتو لپاره بفر ته پوائنټر تنظیموي. د پایلې په توګه، یو برید کوونکی کولی شي له 1 څخه تر 10 بایټ پورې لیکل پیل کړي د تخصیص شوي بفر حد څخه هاخوا ساحې ته. دا په یاد ولرئ چې یو استحصال په پراختیا کې دی چې تاسو ته اجازه درکوي په سیسټم کې د ریښو حقونه ترلاسه کړئ.
ستونزه د 2008 کال د جولای راهیسې په کرنل کې شتون لري، i.e. خپل ځان په ټولو ریښتیني نیوکلیو کې ښکاره کوي. فکس اوس مهال په توګه شتون لري
سرچینه: opennet.ru