A la crida al sistema futex, es va descobrir i eliminar la possibilitat d'executar codi d'usuari en el context del nucli.

En la implementació de la trucada al sistema futex (mutex d'espai d'usuari ràpid), es va detectar i eliminar l'ús de la memòria de la pila després de lliure. Això, al seu torn, va permetre a l'atacant executar el seu codi en el context del nucli, amb totes les conseqüències derivades des del punt de vista de la seguretat. La vulnerabilitat es trobava al codi del gestor d'errors.

Correcció Aquesta vulnerabilitat va aparèixer a la línia principal de Linux el 28 de gener i abans d'ahir va entrar als nuclis 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Durant la discussió d'aquesta correcció, es va suggerir que aquesta vulnerabilitat existeix a tots els nuclis des del 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, this commit has: Fixes: 1b7558e457ed ("futexes: fix fault handling in futex_lock_pi") and that other commit is from 2008. So probably all currently maintained Linux distros and deployments are affected, unless something else mitigated the issue in some kernel versions.

Font: linux.org.ru