A la crida al sistema futex, es va descobrir i eliminar la possibilitat d'executar codi d'usuari en el context del nucli.

En la implementació de la trucada al sistema futex (mutex d'espai d'usuari ràpid), es va detectar i eliminar l'ús de la memòria de la pila després de lliure. Això, al seu torn, va permetre a l'atacant executar el seu codi en el context del nucli, amb totes les conseqüències derivades des del punt de vista de la seguretat. La vulnerabilitat es trobava al codi del gestor d'errors.

Correcció Aquesta vulnerabilitat va aparèixer a la línia principal de Linux el 28 de gener i abans d'ahir va entrar als nuclis 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Durant la discussió d'aquesta correcció, es va suggerir que aquesta vulnerabilitat existeix a tots els nuclis des del 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW, aquest compromís té:

Correccions: 1b7558e457ed ("futexes: corregeix la gestió d'errors a futex_lock_pi")

i aquest altre commit és del 2008. Així que probablement tots actualment
Les distribucions i els desplegaments de Linux es veuen afectats, tret que hi hagi alguna cosa
sinó va mitigar el problema en algunes versions del nucli.

Font: linux.org.ru