Проблема проявляется начиная с выпуска ядра 5.8 и вызвана переполнением буфера в коде для обработки set-списков в модуле nf_tables, произошедшем из-за отсутствия должных проверок в функции nft_set_elem_init. Ошибка внесена в
изменении, расширяющем до 128 байт область хранения для элементов списка.
Для проведения атаки требуется наличие доступа к nftables, который можно получить в отдельном сетевом пространстве имён (network namespaces) при наличии прав CLONE_NEWUSER, CLONE_NEWNS или CLONE_NEWNET (например, при возможности запуска изолированного контейнера). Исправление пока недоступно.
Для блокирования эксплуатации уязвимости в обычных системах следует убедиться в отключении возможности создания пространств имён непривилегированными пользователями («sudo sysctl -w kernel.unprivileged_userns_clone=0»).
Источник: http://www.opennet.ru/opennews/art.shtml?num=57445