Mijają 2 dni od ogłoszenia przez specjalistów z firmy Qualys znalezienia krytycznej podatności w kodzie jądra (CVE-2018-14634) i jednocześnie najwyższy czas, żeby wprowadzić łatki. Podatność umożliwia bowiem lokalną eskalację przywilejów z poziomu użytkownika do poziomu administratora systemu. Innymi słowy użytkownik systemu posiadający konto w jego powłoce jest w stanie taki system przejąć. Ponieważ jądra systemów w różnych dystrybucjach nieco się różnią (nawet jeśli bazują na tej samej wersji), podatna jest tylko (lub aż) rodzina systemów RedHat/CentosOS – wersje 6 i 7. Qualys opublikował tzw. Proof-Of-Concept, czyli kod, który pokazuje, istnienie podatności, choć sam w sobie nie może być bezpośrednio wykorzystany we wrogim celu. Podatność kryje się w funkcji, która odpowiada za ładowanie pliku wykonywalnego do pamięci i jest błędem typu integer overflow. Przekazanie ładowanemu programowi odpowiednio dużej liczby argumentów i zmiennych środowiskowych, powoduje możliwość przeniesienia stosu tego programu w miejsce kontrolowane przez atakującego. Jeśli ładowanym plikiem będzie plik typu “suid” – który automatycznie wykonuje się z prawami superużytkownika, to atakujący będzie mógł wpłynąć na jego działanie i np. przekazać sobie (swojej powłoce) przywileje. Podatność i jej wykorzystanie nie są tak skomplikowane jak zwykle w przypadku kodu jądra i tym bardziej należy potraktować ją bardzo poważnie.