‌اشکال بدون استفاده از احراز هویت یا تعامل کاربر از راه دور قابل بهره برداری است.

میلیون ها سیستم لینوکس می تواند آسیب پذیر به یک نقص وضعیت نژادی با شدت در هسته لینوکس است.

نسخه های هسته قبل از 5.0.8 تحت تاثیر آسیب پذیری (CVE-2019-11815) هستند که در rds_tcp_kill_sock در net / rds / tcp.c وجود دارد. طبق توصیف CVE، یک وضعیت مسابقه ای که منجر به استفاده پس از آزاد شدن [UAF] می شود، وجود دارد.

آموزش لینوکس نسخه ی جدید کرنل را در 17 آوریل منتشر کرد، اما این اشکال به طور گسترده ای گزارش نشده بود. در حال حاضر توزیع هایی مانند دبیان، سرخپوش، SUSE و اوبونتو هفته گذشته منتشر شده اند.

یک وضعیت مسابقه زمانی اتفاق می افتد که یک فرآیند متشکل از وظایف خاصی که در یک دنباله خاص رخ می دهد، با یک درخواست برای انجام دو یا چند عملیات به طور همزمان اشتباه گرفته شود. در طی این سردرگمی، یک فرایند سرکش می تواند وارد شود.

در مورد CVE-2019-11815، مهاجمان می توانند از ارسال بسته های TCP مخصوص ساخته شده از راه دور به منظور ارایه یك وضعیت یك یك از ناظران مربوط به پاكسازی فضای نام كاری، جزئیات مشورتی استفاده كنند. UAF یک کلاس از نقص فیزیکی حافظه است که می تواند منجر به سقوط سیستم و توانایی مهاجم برای اجرای کد دلخواه شود.

یک پایگاه اطلاعات آسیب پذیری ملی NIST در این نقص توضیح داد که مهاجم می تواند بدون هیچ گونه امتیاز بالایی، بدون احراز هویت و بدون تعامل با کاربر، از اشکال استفاده کند. با این حال، آسیب پذیری دشوار است برای بهره برداری، با نمره بهره وری پایین از 2.2 بر اساس شاخص CVSS v3.0؛ امتیاز کلی پایه 8.1 است. لینوکس و توزیعها نقص را در هر جایی از تأثیرات بالا تا متوسط ​​مشاهده می کنند.

اشکالات هسته لینوکس نادر است اما نه بی قید و شرط. در اواخر پاییز، در طول یک هفته از هر دو توانایی در هسته لینوکس یافت شد. یکی از اشکالات کشف شدید کش است که می تواند مهاجم را مجاز به دریافت امتیازات ریشه در سیستم هدف قرار دهد و دیگری مسئله تشدید امتیاز محلی است.