
Chyby se samozřejmě nevyhnou ani Linuxu.
Pokud například administrátor přiřadí neprivilegovanému uživateli UID vyšší než 2147483647 (vyšší než INT_MAX), může tento uživatel spouštět jakýkoliv příkaz systemctl. Což pravděpodobně administrátor nezamýšlel 🙂
Rich Mirch zveřejnil proof-of-concept (PoC) exploit pro uživatele s UID 4000000000
Chyba dostala přiřazeno CVE-2018-19788.