Watafiti wa usalama kutoka Google wamegundua uwezekano wa kuathiriwa (CVE-2025-38236) kwenye kernel ya Linux ambayo inaruhusu kuongezeka kwa manufaa. Miongoni mwa mambo mengine, uwezekano wa kuathiriwa unaruhusu kukwepa utaratibu wa kutenganisha kisanduku cha mchanga unaotumika katika Google Chrome na kufikia utekelezaji wa msimbo wa kiwango cha kernel wakati wa kutekeleza msimbo katika muktadha wa mchakato uliotengwa wa uwasilishaji wa Chrome (kwa mfano, wakati wa kutumia athari nyingine katika Chrome). Suala linaonekana kuanzia Linux kernel 6.9 na lilirekebishwa katika sasisho za Linux 6.1.143, 6.6.96, 6.12.36, na 6.15.5. Mfano wa unyonyaji unapatikana kwa kupakuliwa.
Athari hii inasababishwa na hitilafu ya utekelezaji katika alamisho ya MSG_OOB, ambayo inaweza kuwekwa kwa soketi za AF_UNIX. Alama ya MSG_OOB ("nje ya bendi") huruhusu baiti ya ziada kuambatishwa kwenye data inayotumwa, ambayo mpokeaji anaweza kusoma kabla ya data nyingine kupokelewa. Bendera hii iliongezwa katika Linux 5.15 kernel kwa ombi la Oracle na ilipendekezwa kuacha kutumika mwaka jana kwa kuwa haikutumika sana.
Utekelezaji wa sandbox wa Chrome uliruhusu utendakazi wa soketi za UNIX na simu za mfumo kutuma()/recv() ambapo alama ya MSG_OOB iliruhusiwa pamoja na chaguo zingine na haikuchujwa tofauti. Hitilafu katika utekelezaji wa MSG_OOB iliruhusu hali ya matumizi baada ya bure kutokea baada ya kutekeleza msururu fulani wa simu za mfumo: char dummy; soksi za ndani[2]; soketi(AF_UNIX, SOCK_STREAM, 0, soksi); send(soksi[1], "A", 1, MSG_OOB); recv(soksi[0], &dummy, 1, MSG_OOB); send(soksi[1], "A", 1, MSG_OOB); recv(soksi[0], &dummy, 1, MSG_OOB); send(soksi[1], "A", 1, MSG_OOB); recv(soksi[0], &dummy, 1, 0); recv(soksi[0], &dummy, 1, MSG_OOB);
Chanzo: opennet.ru
