Уязвимость присутствует в функции exfat_get_uniname_from_ext_entry, выполняющей реконструкцию длинных имён через чтение полей с именем файла из индекса каталога и слияния частей имени в итоговое длинное имя. Отсутствия проверки размера при копировании имени файла в буфер, размещённый в стеке, может привести к переполнению стека ядра в случае задания очень длинного имени файла, превышающего ограничение в 255 символов.
Выявивший уязвимость исследователь смог подготовить прототип эксплоита, который позволяет повысить свои привилегии в системе. При тестировании в виртуальном машине VirtualBox эксплоит срабатывает в 100% случаев, но запуске в обычном окружении, работающим поверх оборудования, вероятность срабатывания снижается до примерно 50%. Уязвимость также может быть использована для компрометации ядер, загружаемых в режиме UEFI Secure Boot.
Источник: http://www.opennet.ru/opennews/art.shtml?num=59664