В ядре Linux устранена следующая уязвимость:
аудит: добавить недостающие системные вызовы в класс чтения
Варианты getxattr() и listxattr() "at" отсутствуют в
класс чтения аудита. Вызов getxattrat() или listxattrat() для файла
чтение его расширенных атрибутов обойдет такие правила аудита, как:
-w /tmp/test -p rwa -k test_rwa
Текущий патч добавляет недостающие системные вызовы в класс чтения аудита.
Показать оригинальное описание (EN)
In the Linux kernel, the following vulnerability has been resolved: audit: add missing syscalls to read class The "at" variant of getxattr() and listxattr() are missing from the audit read class. Calling getxattrat() or listxattrat() on a file to read its extended attributes will bypass audit rules such as: -w /tmp/test -p rwa -k test_rwa The current patch adds missing syscalls to the audit read class.