Luka została oznaczona jako CVE-2016-10229 i oceniona na 10/10 punktów w skali zagrożenia. Pozwala atakującemu na wysłanie nieuwierzytelnionego pakietu sieciowego UDP, którego skutkiem będzie wykonanie przesłanego kodu z uprawnieniami jądra.
Inaczej mówiąc - atakujący może bez wcześniejszego przygotowania całkowicie przejąć kontrolę nad zdalną maszyną, podłączoną do sieci. Błąd został zlokalizowany w pliku udp.c, odpowiadającym za ruch sieciowy UDP, w linijkach odpowiedzialnych za obliczanie sum kontrolnych z użyciem systemowego polecenia recv, ale jedynie z włączoną flagą MSG_PEEK.
Pocieszeniem jest to, że flaga ta jest względnie rzadko wykorzystywana przez oprogramowanie, ale i tak pojawia się w kodach programów, które mogły zostać zainstalowane na popularnych komputerkach jednopłytkowych, takich jak Raspberry Pi, a nawet w systemach przemysłowych!
Jej użycie pojawia się m.in. w kodzie takich popularnych programów jak nginx (serwer www), curl (program do wysyłania żądań http/https do zdalnych serwerów), lynx (tekstowa przeglądarka internetowa), plex/kodi/xbmc (kombajny multimedialne) i busybox (lekki zestaw narzędzi systemowych).
Zalecamy jak najszybszą aktualizację jądra Linuksa systemów wbudowanych (i wszelkich innych komputerów) do wersji niewrażliwej na opisany błąd. Listę jąder linuksa z błędem można znaleźć tu: http://www.securityfocus.com/bid/97397.