Cette vulnérabilité est de type 0-day. Autrement dit, elle ne dispose pas de correctif. Elle ne restera toutefois pas 0-day bien longtemps puisque la diffusion d'un patch est prévue d'ici peu. Il comblera cette faille présente dans le noyau Linux depuis 2012 (mais découverte récemment), soit pour une version 3.8 ou supérieure du kernel.
Le souci est que la correction ne profitera pas immédiatement à tout le monde et pourrait parfois mettre bien longtemps à arriver sur des appareils vulnérables. C'est d'autant plus vrai que selon Perception Point, outre des dizaines de millions de PC et serveurs Linux (32 et 64 bits) concernés, ce sont également 66 % de tous les smartphones et tablettes Android (KitKat et versions ultérieures) qui le sont. C'est qu'il ne faudrait pas oublier qu'Android est basé sur le noyau Linux.
La vulnérabilité est liée à un problème au niveau d'une manière dont les pilotes sauvegardent des données de sécurité, clés d'authentification, clés de chiffrement et d'autres données dans le noyau (keyrings facility). Le bug en lui-même peut directement occasionner une fuite de mémoire mais au final, la vulnérabilité peut être exploitée afin d'exécuter du code arbitraire dans le noyau.
La 0-day est avant tout une vulnérabilité de type élévation de privilège en local. Elle pourra donner un accès root à un utilisateur légitime avec des privilèges moins élevés, et ainsi la possibilité de compromettre une machine. Sur un appareil Android, une application mobile malveillante pourrait en tirer parti.
Identifiée par Perception Point, la vulnérabilité est référencée en tant que CVE-2016-0728. Une preuve de concept a été publiée mais aucune attaque active n'a été constatée. Une exploitation est rendue plus difficile avec les fonctionnalités de sécurité SMEP (Supervisor Mode Execution Protection) et SMAP (Supervisor Mode Access Protection) avec des systèmes Linux, ainsi que SELinux sur les appareils Android.