In l'implementazione di a chjama di u sistema futex (mutex di u spaziu rapidu d'utilizatori), l'usu di a memoria di stack dopu a liberazione hè stata rilevata è eliminata. Questu, à u turnu, hà permessu à l'attaccante di eseguisce u so codice in u cuntestu di u kernel, cù tutte e cunsequenze chì seguitanu da un puntu di vista di sicurità. A vulnerabilità era in u codice di gestione di errore.
Currezzione Questa vulnerabilità hè apparsu in a linea principale di Linux u 28 di ghjennaghju è l'avanti d'aieri hè entrata in kernels 5.10.12, 5.4.94, 4.19.172, 4.14.218.
Durante a discussione di sta correzione, hè stata suggerita chì sta vulnerabilità esiste in tutti i kernels da u 2008:
https://www.openwall.com/lists/oss-security/2021/01/29/3
FWIW, questu impegnu hà:
Correzioni: 1b7558e457ed ("futexes: corregge a gestione di l'errore in futex_lock_pi")
è quellu altru commit hè di 2008. Allora prubabilmente tutti attualmente
Distros Linux è implementazioni sò affettati, salvu chì qualcosa
altru hà mitigatu u prublema in alcune versioni di u kernel.
Source: linux.org.ru