En la llamada al sistema futex se descubrió y eliminó la posibilidad de ejecutar código de usuario en el contexto del kernel.
En la implementación de la llamada al sistema futex (mutex rápido del espacio de usuario), se detectó y eliminó el uso de la memoria de la pila después de la liberación. Esto, a su vez, permitió al atacante ejecutar su código en el contexto del kernel, con todas las consecuencias consiguientes desde el punto de vista de la seguridad. La vulnerabilidad estaba en el código del controlador de errores. Una solución para esta vulnerabilidad apareció en la línea principal de Linux el 28 de enero y […]