Linus Torvald med flere har rettet en sårbarhet i Linux-kjernen (CVE-2022-0185) som kan utnyttes til å krasje systemet eller til å kjøre vilkårlig kode med root-privilegier. Dette kan blant annet utnyttes av autentiserte brukere i flerbrukersystemer eller av skadevare som i utgangspunktet bare kjøres med privilegiene til en vanlig bruker.
Det skal dreie seg om en heltalls underflyt-sårbarhet i filsystemrelatert funksjonalitet i kjernen, noe som fører til feilkalkulering av en gyldig maksimallengde. Dette gjør det mulig for en angriper å skrive data til ulovlige minneområder.
Ifølge ZDNet ble sårbarheten introdusert i Linux 5.1-rc1 kernel for snart tre år siden.
![HP Norge](https://images.gfx.no/80x/2757/2757793/hp%2520logo.png)
![](https://images.gfx.no/cx0,cy1137,cw8192,ch2731,2000x/2848/2848258/hp_day4_roz_ambiente_maja_0384_shot_086%2520(1).jpg)
Sårbarheten ble fjernet fra koden til Linux-kjernen i forrige uke. Sikkerhetsoppdateringer ble kort tid etter gjort tilgjengelige for flere berørte Linux-distribusjoner, inkludert Ubuntu og Red Hat. Ifølge sistnevnte oppnår sårbarheten 7,8 poeng i Common Vulnerability Scoring System Version 3.0 (CVSS v.3.0). Ifølge Ubuntu bør den derfor prioriteres høyt.
![Ser skjermen din slik ut? Da kan du ha et problem.](https://images.gfx.no/130x87/2742/2742877/flickering%2520screen.png)
Har du Linux-kjerne 5.19.12, må du oppdatere før det er for sent