Um bug de buffer overflow foi descoberto no loader dinâmico ld.so na biblioteca GNU C enquanto há processamento na variável de ambiente GLIBC_TUNABLES.
Esse bug permite que um invasor local use a variável de ambiente GLIBC_TUNABLES adulterada durante a inicialização de algum binário com permissão SUID para executar códigos com privilégios elevados (root).
Muitas distribuições que utilizam o glibc estão potencialmente comprometidas, como por exemplo o Debian, Ubuntu, Fedora e muitas outras.
No Arch Linux uma correção já está disponível para atualização, conforme commit 44132f9994aa3dc72cb82204fbee957675b8802e. A atualização está resolvida na versão 2.38-7.
Porra, valeu pela aula, sem zoeira. Eu sou da Letras, mas sempre tive interesse em cibersegurança e afins.
Não fazia ideia, mas faz sentido, muito mais “fácil” código fechado passar a ideia de que é mais seguro já que nunca abrem o jogo