В останніх випусках ядра Linux версії 3.х, 4.х усунули критичну вразливість, яка дозволяла користувачу підвищити свої привілеї в системі або перейти до виконання коду на рівні ядра. Уразливість стосується популярних дистрибутивів: SUSE, Ubuntu, Debian, RHEL.
Помилка дозволяє локальному користувачеві виконати будь-який код з вразливою системою від імені суперкористувача root. Вона пов’язана з обробником setsockopt в підсистемі netfilter. Проблема може виявлятися при використанні просторів імен для ізоляції мережі та ідентифікаторів користувачів. Найчастіше простори імен відключені, і в такій системі використовуються ізольовані контейнери.
Уразливість пов’язана із-за помилки перевірки прав користувача в реалізації обробника setsockopt. Доступ до виконання setsockopt має лише адміністратор (root root). Але в тихий ядрах, в яких є підтримка просторів імен для ізоляції мережі та ідентифікаторів користувачів, це обмеження знімається і будь-який користувач після формування системного виклику може викликати пошкодження динамічної пам’яті і завершити аварійно роботу системи, він може обійти обмеження, виконуючи код на рівні ядра.
У списку змін до оновленого релізу виправлення уразливості не значиться. Рекомендується встановити виправлення в системі як тільки вони будуть доступні.