In a chjama di u sistema futex, a pussibilità di eseguisce codice d'utilizatore in u cuntestu di u kernel hè stata scuperta è eliminata.

In l'implementazione di a chjama di u sistema futex (mutex di u spaziu rapidu d'utilizatori), l'usu di a memoria di stack dopu a liberazione hè stata rilevata è eliminata. Questu, à u turnu, hà permessu à l'attaccante di eseguisce u so codice in u cuntestu di u kernel, cù tutte e cunsequenze chì seguitanu da un puntu di vista di sicurità. A vulnerabilità era in u codice di gestione di errore.

Currezzione Questa vulnerabilità hè apparsu in a linea principale di Linux u 28 di ghjennaghju è l'avanti d'aieri hè entrata in kernels 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Durante a discussione di sta correzione, hè stata suggerita chì sta vulnerabilità esiste in tutti i kernels da u 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW, questu impegnu hà:

Correzioni: 1b7558e457ed ("futexes: corregge a gestione di l'errore in futex_lock_pi")

è quellu altru commit hè di 2008. Allora prubabilmente tutti attualmente
Distros Linux è implementazioni sò affettati, salvu chì qualcosa
altru hà mitigatu u prublema in alcune versioni di u kernel.

Source: linux.org.ru