Hallo Mathias,
test hatte die uid 0, da er vorher folgenden Exploit "prctl kernel exploit" erfolgreich ausgenutzt hat
Bist du sicher, dass dies der Fall ist? Dieser Newseintrag deutet in eine andere Richtung.
vielleicht bin ich etwas blind, aber der von Dir verlinkte Newseintrag verweist doch genau auf den vom OP angegebenen Fehler, ich zitiere aus dem von Dir verlinkten Artikel:
<zitat>
Der Fehler erlaubt es einem lokalen Benutzer, Root-Berechtigungen über das PR_SET_DUMPABLE-Argument der prctl-Funktion und einer dadurch in einem Verzeichnis erstellten core-Dump-Datei, auf das der Benutzer keine Berechtigungen hat, zu erlangen.
</zitat>
Freundliche Grüße
Vinzenz