U futex sistemskom pozivu otkrivena je i eliminisana mogućnost izvršavanja korisničkog koda u kontekstu kernela
U implementaciji futex (brzi mutex korisničkog prostora) sistemskog poziva detektovana je i eliminisana upotreba memorije steka nakon oslobađanja. To je, zauzvrat, omogućilo napadaču da izvrši svoj kod u kontekstu kernela, sa svim posljedicama koje su proizašle sa sigurnosne tačke gledišta. Ranjivost je bila u kodu za rukovanje greškama. Ispravka za ovu ranjivost pojavila se na glavnoj liniji Linuxa 28. januara i […]