Google guvenlik uzmanları Tavis Ormandy ve Julien Tiennes, Linux cekirdeğinde (Kernel), 2001′den bu yana 2.4 ve 2.6 dahil olmak uzere tum surumleri etkileyen bir guvenlik acığı tespit ettiklerini bildirdiler. Guvenlik acığı ile birlikte sistemde tum yetkilere sahip olmak mumkun. Guvenlik acığı Linux’ta bazı nadir kullanılan protokollerin, pointer’ların hafızaya ulaşımı sırasında kontrol eksikliğinden kaynaklanmakta. sock_sendpage gibi bazı ozellikler kullanılarak (sock_no_accept yonlendirilmesi gibi) tetiklenebilen guvenlik acığı PF_BLUETOOTH, PF_IUCV, PF_INET6 (IPPROTO_SCTP ile birlikte), PF_PPPOX and PF_ISDN gibi protokolleri kapsamakta.
Guvenlik uzmanları hali hazırdaki tum Kernel versiyonlarının guvenlik acığından etkilendiğini belirterek geliştiricilerin sock_sendpage’i kernel_sendpage fonksiyonu ile birlikte yeniden yapılandırması gerektiğini bildirdi. Ayrıca bu guvenlik acığının mmap_min_addr desteği olan Kernel’lerde calışmayacağı da bilinmekte
Ornek Exploit: http://grsecurity.net/~spender/wunderbar_emporium.tgz
__________________