.4 ve 2.6 serisi Linux kernel bellek yönetim kodundaki mremap(2) sistem çağrısında yerel kullanıcıların yetkilerini yükseltmek amacıyla kullanabilecekleri bir güvenlik açığı bulundu.

Paul Starzetz 2.4 ve 2.6 serisi Linux çekirdeğinin bellek yönetim kodundaki mremap(2) sistem çağrısında sınır değerlerin yanlış kontrol edilmesi nedeniyle meydana gelen kritik bir güvenlik açığı buldu.

mremap(2) sistem çağrısı kullanıcı programların çekirdekteki bellek yönetim sistemine erişerek kendi bellek sanal adreslerini düzenlemeleri için kullanılır. Bulunan açık mremap kodunun belirli durumlarda geçersiz (sıfır uzunlukta) bir sanal bellek bölgesi yaratmasına yok açıyor. Bu geçersiz bellek bölgesi çekirdeğin diğer kısımlarındaki bellek yönetim parçalarının çalışmasını etkiliyor. mremap(2) çağrısını kullanmak için özel bir yetki gerekmediği için bu açığı doğru şekilde kullanan kötü niyetki programların çekirdek seviyesinde kod çalıştırmaları ve yetkilerini yükseltmeleri mümkün olabiliyor.

Bütün kullanıcıların en kısa zamanda bu açıktan etkilenmeyen bir çekirdek sürümüne geçmeleri tavsiye ediliyor. 2.4 serisi çekirdeklerde 2.4.24 ve 2.6 serisinde 2.6.1 ve üzeri çekirdek sürümleri bu açıktan etkilenmiyor.