В системном менеджере systemd выявлена локальная уязвимость. Процесс PID 1 зависает на системном вызове pause()
при поступлении в сокет уведомлений systemd сообщения нулевой длины, после чего невозможно запустить/остановить демоны или выполнить «чистую» перезагрузку, а systemd-сервисы в стиле inetd перестают принимать соединения. Так как сокет уведомлений /run/systemd/notify
доступен всем на запись, то любые локальные пользователи могут вызвать отказ в обслуживании на системах с systemd.
Уязвимость проявляется во всех версиях systemd, начиная, по крайней мере, с версии 209.
Атака сводится к выполнению команды
NOTIFY_SOCKET=/run/systemd/notify systemd-notify ""
>>> Подробности