یک آسیبپذیری خرابی حافظه که بهتازگی در پیادهسازی Reliable Datagram Sockets (RDS) هستهی لینوکس در TCP کشف شده است میتواند منجر به افزایش امتیاز شود. این آسیبپذیری که با شناسهی CVE-2019-11815 ردیابی میشود و در سیستم نمرهدهی CVSS امتیاز ۸٫۱ را دارد، نسخههای قبل از ۵٫۰٫۸ هستهی لینوکس را تحت تأثیر قرار میدهد، اما فقط سیستمهایی آسیبپذیر هستند که از RDS موجود در ماژول TCP استفاده میکنند.
مشاورهنامهی NIST اعلام میکند که این یک مسألهی شرایط رقابتی است که rds_tcp_kill_sock کرنل در net/rds/tcp.c را تحت تأثیر قرار میدهد . این اشکال منجر به یک آسیبپذیری استفاده پس از آزادسازی مربوط به پاکسازی فضای نام شبکه میشود. مشاورهنامهی RedHat دربارهی این اشکال بیان میکند که سیستمی که ماژول هستهی rds_tcp را بارگذاری کرده است (چه از طریق بارگذاری خودکار و چه از طریق بارگذاری دستی) ممکن است منجر به یک آسیبپذیری استفاده پس از آزادسازی شود که در آن مهاجم میتواند وضعیت سوکت را دستکاری کند.
ظاهراً این آسیبپذیری روی شبکه قابل بهرهبرداری است و به هیچ امتیاز یا تعامل کاربری نیاز ندارد، هرچند که پیچیدگی یک حملهی موفقیت آمیز بسیار زیاد است. یک مهاجم میتواند از این مسأله برای دسترسی به اطلاعات محدود یا منع سرویس سوءاستفاده کند. بهگفتهی Seth Arnold از گروه امنیتی اوبونتو، اگرچه این اشکال بهصورت از راه دور قابل بهرهبرداری است، اما تاکنون هیچ شواهدی از بهرهبرداری موفقیتآمیز از آن مشاهده نشده است. Seth بیان میکند که برای جلوگیری از بارگذاری کد آسیبپذیر، اضافه کردن ماژول rds.ko به فهرست سیاه روش مناسبی است. پیکربندی پیشفرض بستهی kmod در نسخههای بعد از ۱۴٫۰۴ LTS، RDS را در /etc/modprobe.d/blacklist-rare-network.conf قرار داده است. بهگفتهی Seth بردار حمله محلی است و معتقد است که امتیاز شدت این آسیبپذیری باید کمتر از ۶٫۴ باشد.