Sa futex system call, ang posibilidad sa pagpatuman sa user code sa konteksto sa kernel nadiskobrehan ug giwagtang.

Sa pagpatuman sa futex (fast userspace mutex) nga tawag sa sistema, ang paggamit sa panumduman sa stack pagkahuman sa libre nakit-an ug giwagtang. Kini, sa baylo, nagtugot sa tig-atake nga ipatuman ang iyang code sa konteksto sa kernel, uban ang tanan nga mga sangputanan gikan sa usa ka punto sa seguridad. Ang pagkahuyang anaa sa error handler code.

Pagtul-id Kini nga pagkahuyang nagpakita sa mainline sa Linux kaniadtong Enero 28 ug sa miaging adlaw nakasulod kini sa mga kernels 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Atol sa paghisgot niini nga pag-ayo, gisugyot nga kini nga pagkahuyang anaa sa tanan nga mga kernel sukad sa 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, kini nga commit adunay: Pag-ayo: 1b7558e457ed ("futexes: pag-ayo sa fault handling sa futex_lock_pi") ug ang uban nga commit gikan sa 2008. Busa tingali ang tanan nga kasamtangang gimentinar nga Linux distros ug deployments apektado, gawas kon adunay laing butang nga makapamenos sa isyu sa pipila ka kernel versions .

Source: linux.org.ru