V systémovém volání futex byla objevena a odstraněna možnost spouštění uživatelského kódu v kontextu jádra

Při implementaci systémového volání futex (fast userspace mutex) bylo zjištěno a eliminováno využití paměti zásobníku po uvolnění. To zase umožnilo útočníkovi spustit svůj kód v kontextu jádra se všemi z toho vyplývajícími důsledky z hlediska bezpečnosti. Chyba zabezpečení byla v kódu obslužného programu chyb.

Oprava Tato zranitelnost se objevila v hlavní řadě Linuxu 28. ledna a předevčírem se dostala do jader 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Během diskuse o této opravě bylo navrženo, že tato chyba zabezpečení existuje ve všech jádrech od roku 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, toto potvrzení má: Opravy: 1b7558e457ed ("futexy: oprava zpracování chyb ve futex_lock_pi") a to další potvrzení je z roku 2008. Takže pravděpodobně jsou ovlivněny všechny aktuálně udržované distribuce a nasazení Linuxu, pokud problém v některých verzích jádra nezmírnilo něco jiného .

Zdroj: linux.org.ru