دو آسیبپذیری کشفشده در هستهی لینوکس که هفتهی پیش منتشر شدند ولی هنوز وصله نشدهاند، میتوانند برای حملات منع سرویس (DoS) مورد بهرهبرداری قرار بگیرند. این آسیبپذیریهای با شدت متوسط که نسخهی ۴٫۱۹٫۲ و قبلتر از آن هستهی لینوکس را تحت تأثیر قرار میدهند، اشکالهای دیرفرنس اشارهگر NULL هستند و توسط مهاجمان محلی مورد بهرهبرداری قرار میگیرند. وصلههای این دو آسیبپذیری در بایگانی غیررسمی فهرست ایمیل هستهی لینوکس (LKML) در دسترس هستند، اما هنوز بهصورت رسمی منتشر نشدهاند.
اولین آسیبپذیری که با شناسهی CVE-2018-19406 ردیابی میشود، در یک تابع هستهی لینوکس به نام kvm_pv_send_ipi که در arch/x86/kvm/lapic.c تعریف شده، کشف شده است. این نقص زمانی اتفاق میافتد که نقشهی کنترلکنندهی APIC بهدرستی مقداردهی اولیه نشده باشد. برای بهرهبرداری از این نقص امنیتی، مهاجم محلی میتواند از فراخوانهای سیستمی که نقشهی APIC آن مقداردهی اولیه نشده است، استفاده کند. برای پیشنهاد یک وصله بهمنظور رفع این آسیبپذیری، باید بررسی شود که آیا نقشهی APIC، NULL است یا خیر و در صورت NULL بودن آن، باید بلافاصله مقداردهی شود.
آسیبپذیری دوم که شناسهی CVE CVE-2018-19407 به آن اختصاص داده شده، تابع vcpu_scan_ioapic را که در arch/x86/kvm/x86.c تعریف شده است، تحت تأثیر قرار میدهد. این اشکال زمانی رخ میدهد که کنترلکنندهی I/O APIC، بهدرستی مقداردهی اولیه نشده باشد. برای بهرهبرداری از این نقص امنیتی، مهاجم محلی میتواند از فراخوانهای سیستمی که I/O APIC آن مقداردهی اولیه نشده است، استفاده کند. برای پیشنهاد وصلهای برای این آسیبپذیری، باید ابتدا بررسی شود که آیا نقشهی I/O APIC مقداردهی اولیه شده است یا خیر، و در صورت NULL بودن آن، باید بلافاصله مقداردهی شود.