Sa futex system call, ang posibilidad sa pagpatuman sa user code sa konteksto sa kernel nadiskobrehan ug giwagtang.

Sa pagpatuman sa futex (fast userspace mutex) nga tawag sa sistema, ang paggamit sa panumduman sa stack pagkahuman sa libre nakit-an ug giwagtang. Kini, sa baylo, nagtugot sa tig-atake nga ipatuman ang iyang code sa konteksto sa kernel, uban ang tanan nga mga sangputanan gikan sa usa ka punto sa seguridad. Ang pagkahuyang anaa sa error handler code.

Pagtul-id Kini nga pagkahuyang nagpakita sa mainline sa Linux kaniadtong Enero 28 ug sa miaging adlaw nakasulod kini sa mga kernels 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Atol sa paghisgot niini nga pag-ayo, gisugyot nga kini nga pagkahuyang anaa sa tanan nga mga kernel sukad sa 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW, kini nga pasalig adunay:

Pag-ayo: 1b7558e457ed ("futexes: ayuhon ang pagdumala sa sayup sa futex_lock_pi")

ug kanang uban nga commit gikan sa 2008. Mao tingali ang tanan sa pagkakaron
Ang mga Linux distro ug deployment apektado, gawas kung adunay butang
ang uban nagpagaan sa isyu sa pipila nga mga bersyon sa kernel.

Source: linux.org.ru