Les vulnérabilités de sécurité affectant le noyau Linux sont assez peu médiatisées. Mais bien évidemment, les chercheurs en découvrent. La base de données de Secunia indique par exemple qu'en 2011, un peu moins d'une quarantaine d'avis de sécurité ont été émis pour des failles dans le noyau. Pour ces dernières, l'indice de gravité le plus élevé attribué a été modéré, soit le niveau 3 d'une échelle qui en comporte 5.

Actuellement, une vulnérabilité dans le noyau Linux qui concerne toutes les versions depuis la 2.6.39 fait parler d'elle. Elle est due au fait que le noyau ne restreint pas correctement l'accès à /proc/ /mem, ce qui peut être exploité par un attaquant local pour une élévation de privilèges et ainsi obtenir des privilèges root.

Pour Secunia, son niveau de dangerosité est peu critique ( niveau 2 sur 5 ). Pas de quoi s'alarmer a priori, d'autant plus que Linus Torvalds ( fondateur du noyau Linux ) a soumis un patch correctif dans le dépôt officiel du noyau le 17 janvier dernier.

Découverte par Jüri Aedla, cette faille est présente dans le code du noyau depuis mars 2011. La surprise est néanmoins que depuis la correction par Linus Torvalds, un exploit ( preuve de concept ; PoC )  a été publié avant que les éditeurs de distributions n'appliquent le patch. Ils sont désormais à pied d'œuvre. Canonical ( Ubuntu ) et Red Hat semblent avoir été les plus prompts.

Plusieurs exploits ont été rendus publics dont mempodipper avec plusieurs explications qui ont aussi servi à créer un exploit local pour Android 4.0 du nom de mempodroid.