این آسیب پذیری در زمان پردازش ورودی های توابع "vmsplice_to_user()"، "copy_from_user_mmap_sem()"، و "get_iovec_page_array()" در فایل fs/splice.c ناشی می شود. این نقیصه امنیتی میتوانند باعث خواندن و یا نوشتن در مکان دلخواه در حافطه کرنل kernel memory با فراخوانی تابع "vmsplice()" شود. امکان حمله موفقیت و اجرا کد موفقیت آمیز با دسترسی root برای نفوذگر اینگونه ممکن خواهد بود . این system call برای اولین بار در نگارش 2.6.17 مشاهده شده است راه چاره بروزرسانی به نگارش 2.6.23.16 یا 2.6.24.2. می باشد .
|