V systémovém volání futex byla objevena a odstraněna možnost spouštění uživatelského kódu v kontextu jádra

Při implementaci systémového volání futex (fast userspace mutex) bylo zjištěno a eliminováno využití paměti zásobníku po uvolnění. To zase umožnilo útočníkovi spustit svůj kód v kontextu jádra se všemi z toho vyplývajícími důsledky z hlediska bezpečnosti. Chyba zabezpečení byla v kódu obslužného programu chyb.

Oprava Tato zranitelnost se objevila v hlavní řadě Linuxu 28. ledna a předevčírem se dostala do jader 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Během diskuse o této opravě bylo navrženo, že tato chyba zabezpečení existuje ve všech jádrech od roku 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW, tento závazek má:

Opravy: 1b7558e457ed ("futexy: oprava zpracování chyb v futex_lock_pi")

a ten další commit je z roku 2008. Takže aktuálně asi všechny
Linuxové distribuce a nasazení jsou ovlivněny, pokud něco
else zmírnil problém v některých verzích jádra.

Zdroj: linux.org.ru