「systemd」は、ほとんどのLinuxディストリビューションでデフォルトのシステム／サービス管理デーモンとして採用されている。このため、Qualysが最近systemd内で発見した3件の批判の多いこのデーモンの悪評をさらに高めるものとなっている。

これらの脆弱性はいずれも、ローカルユーザーがルート権限を取得するために悪用できる。Qualysは、「われわれが知る限り、これはsystemdを採用しているすべてのLinuxディストリビューションに脅威をもたらす」と述べている。

とは言うものの、Qualys自身も認めているように、すべてのLinuxディストリビューションに影響が及ぶわけではない。同社は「『SUSE Linux Enterprise 15』および『openSUSE Leap 15.0』『Fedora 28』『Fedora 29』では、ユーザー空間が『GCC』コンパイラの『-fstack-clash-protection』オプションを指定してコンパイルされているため、悪用することはできない」と述べている。

このオプションを指定することで、スタックの衝突（stack clash）が抑止されるため、上述したLinuxディストリビューションは影響を受けない。スタックの衝突は、いわゆるスタックオーバーフロー問題におけるバリエーションの1つだ。スタックがオーバーフローした場合、データのオーバーフローに対処するために新たなメモリ領域がスタックとして強制的に割り当てられる。そして、そのメモリ領域が他のメモリ領域と重なってしまう場合がある。そうなってしまうと、データによるスタックやメモリ空間の破壊が引き起こされることで攻撃が可能になる。

具体的には、「CVE-2018-16864」と「CVE-2018-16865」というメモリ破壊に関する2件の脆弱性と、「CVE-2018-16866」という領域外メモリの読み込みに関する脆弱性により、Linuxのシステムロガー（syslog）に対して数メガバイトにもなるコマンドライン引数の引き渡しが可能になってしまう。これにより、「systemd-journald」サービスのクラッシュが引き起こされる結果、悪意のあるローカルユーザーによるシステムの乗っ取りを許してしまうようになる。

Qualysは、「CVE-2018-16865やCVE-2018-16866を用いることで、i386ベースのシステムでは10分で、またAMD64ベースのシステムでは70分でローカル環境のルートシェルを取得するエクスプロイトを（既に）開発した」と述べている。

Red HatはすでにCVE-2018-16864とCVE-2018-16865のパッチをリリースしている。