د ګوګل امنیتي څېړونکو په لینکس کرنل کې یو زیان منونکی (CVE-2025-38236) پیژندلی چې د امتیازاتو د زیاتوالي اجازه ورکوي. د نورو شیانو په منځ کې، زیان منونکی د ګوګل کروم کې کارول شوي سینڈ باکس جلا کولو میکانیزم څخه د تیریدو او د کرنل کچې کوډ اجرا کولو ته اجازه ورکوي کله چې د جلا شوي کروم رینډرینګ پروسې په شرایطو کې کوډ اجرا کوي (د مثال په توګه، کله چې په کروم کې بل زیان منونکی ګټه پورته کوي). دا مسله د لینکس کرنل 6.9 سره پیل کیږي او د لینکس کرنل تازه معلوماتو 6.1.143، 6.6.96، 6.12.36، او 6.15.5 کې حل شوې. د استحصال یو پروټوټایپ د ډاونلوډ لپاره شتون لري.
دا زیان منونکی حالت د MSG_OOB بیرغ کې د پلي کولو تېروتنې له امله رامینځته شوی، کوم چې د AF_UNIX ساکټونو لپاره ټاکل کیدی شي. د MSG_OOB ("د بانډ څخه بهر") بیرغ یو اضافي بایټ ته اجازه ورکوي چې لیږل شوي معلوماتو سره وصل شي، کوم چې ترلاسه کونکی کولی شي د پاتې معلوماتو ترلاسه کولو دمخه ولولي. دا بیرغ د اوراکل په غوښتنه په لینکس 5.15 کرنل کې اضافه شو او تیر کال د حذف کولو لپاره وړاندیز شو ځکه چې دا په پراخه کچه نه کارول کیده.
د کروم د سینڈ باکس پلي کول د UNIX ساکټ عملیاتو او send()/recv() سیسټم زنګونو ته اجازه ورکړه چیرې چې د MSG_OOB بیرغ د نورو انتخابونو سره اجازه ورکړل شوې وه او په جلا توګه فلټر شوی نه و. د MSG_OOB پلي کولو کې یوه تېروتنه د سیسټم زنګونو د یوې ټاکلې لړۍ اجرا کولو وروسته د کارولو وروسته د آزاد حالت رامینځته کیدو ته اجازه ورکړه: char dummy; int socks[2]; socketpair(AF_UNIX, SOCK_STREAM, 0, socks); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); recv(جرابې[0]، او ډمي، ۱، MSG_OOB)؛
سرچینه: opennet.ru
