Se ha publicado una nueva versión del kernel que subsana un error que puede llevar a una elevación local de privilegios en el kernel de Linux. Un atacante local podría ejecutar código arbitrario en el contexto del kernel de Linux en la plataforma de 64 bits
El problema está basado en la llamada de sistema de simulación de 32 bits que proporcionan las plataformas de 64 bits. Los sistemas de 64 bits ofrecen compatibilidad hacia atrás para aplicaciones diseñadas para su predecesora de 32 bits. Esto se hace a través de una emulación del sistema anterior, implementando en este caso el kernel llamadas de sistema propias de 32 bits, entre otros muchos recursos para poder ejecutar programas diseñados para esta (todavía popular) arquitectura.
La emulación de llamada a sistema IA32 no valida adecuadamente un valor que puede almacenarse en el registro %RAX. Esto permite provocar un acceso fuera de los límites de la tabla de llamadas al sistema. Si se eligen los valores adecuadamente, se podría inyectar y saltar a ese código que se ejecutaría en el contexto del kernel con totales privilegios.
La vulnerabilidad se produce en las versiones anteriores a la 2.4.35.3 y anteriores a la 2.6.22.7 para las respectivas ramas. El problema se agrava al existir exploit disponible públicamente capaz de aprovechar la vulnerabilidad.
Mas info en Hispasec.com
Un saludo