Le Centre d'Expertise Gouvernemental de Réponse et de Traitement des Attaques informatiques ( CERTA ) a publié un avis ayant pour objet la découverte d'une vulnérabilité dans le noyau Linux qui fait grand bruit dans le petit monde de la sécurité informatique. Cette vulnérabilité d'élévation de privilèges affecte toutes les versions du noyau Linux 2.4.37.4, 2.6.30.4 et antérieurs, soit toutes les versions depuis 2001 et pour toutes les architectures.

Si le nécessaire à l'exploitation de cette vulnérabilité a été rendu public, la faille dont l'existence a été révélée le 13 août a d'ores et déjà été corrigée par Linus Torvalds. Un patch daté de ce même 13 août qui est intégré à une version 2.4.37.5 du noyau Linux mise en ligne jeudi et 2.4.30.5 mise en ligne dimanche. Plusieurs distributions vont donc solliciter une mise à jour.

Cette vulnérabilité a été découverte par deux chercheurs en sécurité informatique employés chez Google, Julien Tinnes et Tavis Ormandy. Elle a bénéficié d'un large et assez rare écho dans la presse spécialisée, bien que ne permettant l'élévation de privilèges qu'en local ( exploitation par des utilisateurs locaux ). À ce titre, Secunia ne lui accorde qu'un niveau de dangerosité peu critique soit le niveau 2 d'une échelle qui en comporte 5.

L'exploitation de la vulnérabilité est néanmoins considérée comme triviale par les découvreurs. Elle est relative à un " déférencement de pointeur NULL à la création de sockets pour quelques protocoles ". Si l'on parle de correctif, Linus Torvalds a plus exactement préféré contourner le problème de sécurité en ayant recours à la fonction kernel_sendpage() pour la gestion par défaut des pointeurs NULL lorsque le socket n'a pas une implémentation sendpage native.