El origen de la brecha de seguridad está en la manera en la que el componente Kernel Memory Subsystem gestiona el copy-on-write (COW) de mapeos de memoria de lectura privados. Un usuario local sin privilegios podría aprovecharse de este defecto para conseguir permisos de escritura en estos mapeos privados y lograr así más privilegios en el sistema modificando los archivos que rigen los privilegios existentes. De hecho, se ha descubierto un exploit que se encuentra en libre circulación y que utiliza esta técnica.
Se recomienda a todos los usuarios de Linux que actualicen el sistema para evitar que esta vulnerabilidad les afecte. El parche puede descargar en este enlace
0 comentarios