In a chjama di u sistema futex, a pussibilità di eseguisce codice d'utilizatore in u cuntestu di u kernel hè stata scuperta è eliminata.

In l'implementazione di a chjama di u sistema futex (mutex di u spaziu rapidu d'utilizatori), l'usu di a memoria di stack dopu a liberazione hè stata rilevata è eliminata. Questu, à u turnu, hà permessu à l'attaccante di eseguisce u so codice in u cuntestu di u kernel, cù tutte e cunsequenze chì seguitanu da un puntu di vista di sicurità. A vulnerabilità era in u codice di gestione di errore.

Currezzione Questa vulnerabilità hè apparsu in a linea principale di Linux u 28 di ghjennaghju è l'avanti d'aieri hè entrata in kernels 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Durante a discussione di sta correzione, hè stata suggerita chì sta vulnerabilità esiste in tutti i kernels da u 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, this commit has: Fixes: 1b7558e457ed ("futexes: fix fault handling in futex_lock_pi") and that other commit is from 2008. So probably all currently maintained Linux distros and deployments are affected, unless something else mitigated the issue in some kernel versions.

Source: linux.org.ru