Die Sicherheitslücke kann von lokalen Benutzern verwendet werden, um eigenen Code auszuführen.
Der Kernelprogrammierer Andrey Konovalov hat mit dem Fuzzing-Tool syzkaller eine Sicherheitslücke ausfindig gemacht , die sich potenziell dazu verwenden lässt, eigenen Code mit Kernel-Rechten auszuführen. Der Bug mit dem Kürzel CVE-2017-6074 steckt in der Implementierung des Datagram Congestion Control Protocol (DCCP), die auf manchen Distributionen fest im Kernel eincompiliert und auf anderen als dynamisch ladbares Modul verfügbar ist. Unter bestimmten Umständen ergibt sich daraus eine User-after-free-Situation, die etwa mittels Heap Spraying für die Ausführung von Code im Kernel-Kontext missbraucht werden kann, wie Konovalov beschreibt.
Vor einigen Tagen hatte Konovalov das Linux-Kernel-Security-Team kontaktiert und einen Patch eingereicht. Daraufhin wurden die Verantwortlichen wichtiger Linux-Distributionen kontaktiert, die bereits Updates für ihre Kernel bereitstellen. Einen Exploit will Konovalov in den nächsten Tagen nachreichen.
Ein Bug im Bluetooth-Stack lässt sich von Angreifern auch ohne Authentifizierung ausnutzen.