En la llamada al sistema futex se descubrió y eliminó la posibilidad de ejecutar código de usuario en el contexto del kernel.

En la implementación de la llamada al sistema futex (mutex rápido del espacio de usuario), se detectó y eliminó el uso de la memoria de la pila después de la liberación. Esto, a su vez, permitió al atacante ejecutar su código en el contexto del kernel, con todas las consecuencias consiguientes desde el punto de vista de la seguridad. La vulnerabilidad estaba en el código del controlador de errores.

Corrección Esta vulnerabilidad apareció en la línea principal de Linux el 28 de enero y anteayer llegó a los kernels 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Durante la discusión sobre esta solución, se sugirió que esta vulnerabilidad existe en todos los núcleos desde 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, this commit has: Fixes: 1b7558e457ed ("futexes: fix fault handling in futex_lock_pi") and that other commit is from 2008. So probably all currently maintained Linux distros and deployments are affected, unless something else mitigated the issue in some kernel versions.

Fuente: linux.org.ru