@BiBo1994: Warum sollte ein User-Exploit notwendig sein, wenn ein Kernel-Exploit vorhanden ist??
Das eine setzt nicht zwangsläufig das andere voraus...
Man braucht einen 'Einstiegspunkt' (das ist der Exploit) und ob durch den dann Code mit User- oder Kernel-'Rechten' ausgeführt werden kann, definiert welcher von beiden Arten der Exploit ist (mal abgesehen von verschiedenen anderen Formen von Exploits).
Du hast zwar scheinbar das Ringprinzip verstanden, aber musst wissen das je nach Sicherheitsstruktur es manchmal möglich ist einen Ring zu 'überspringen' und direkt aus dem Userbereich eine 'Eskalation' im Kernel(bereich) auszulösen (z.B. abnormale Usercalls [ähnlich wie Syscalls eine 'Abstraktion'], etc.)