V systémovém volání futex byla objevena a odstraněna možnost spouštění uživatelského kódu v kontextu jádra
Při implementaci systémového volání futex (fast userspace mutex) bylo zjištěno a eliminováno využití paměti zásobníku po uvolnění. To zase umožnilo útočníkovi spustit svůj kód v kontextu jádra se všemi z toho vyplývajícími důsledky z hlediska bezpečnosti. Chyba zabezpečení byla v kódu obslužného programu chyb. Oprava této chyby zabezpečení se v hlavní řadě Linuxu objevila 28. ledna a […]