информације о рањивости () у Линук кернелу, који је коришћен у такмичењу док демонстрира како се хакује Убунту. Рањивост је омогућила непривилегованом кориснику да добије роот привилегије. Радни експлоат постоји, али још није објављен. Рањивост је присутна у еБПФ подсистему, који вам омогућава да покренете руковаоце за праћење, анализу рада подсистема и управљање саобраћајем, који се извршавају унутар кернела у посебној виртуелној машини са ЈИТ-ом.
Проблем је узрокован грешком у функцији __рег_боунд_оффсет32() која се користи за проверу 32-битних операција у БПФ бајт коду. Због нетачног израчунавања граница регистра, приликом обраде посебно дизајнираних БПФ апликација, настали су услови за уписивање и читање података ван додељеног бафера у области меморије кернела. Проблем се појавио у кернелу 5.5 и касније је премештен у кернел 5.4 приликом преноса поправки, као и на , који се нуди у Убунту Линук-у.
Препоручује се да блокирате рањивост проблематичну закрпу или спречите непривилеговане кориснике да покрећу БПФ апликације тако што ћете поставити сисцтл кернел.унпривилегед_бпф_дисаблед на 1. Статус закрпе у дистрибуцијама: , , , и (у језгрима проблематична промена није пренета).
Извор: опеннет.ру
