Futex sistema-deian, erabiltzaile-kodea kernelaren testuinguruan exekutatzeko aukera aurkitu eta ezabatu zen.

Futex (erabiltzaile-espazio azkarra mutex) sistema-deiaren inplementazioan, doako memoriaren erabilera detektatu eta ezabatu zen. Honek, erasotzaileak bere kodea kernelaren testuinguruan exekutatzeko aukera eman zion, segurtasunaren ikuspuntutik ondorioztatutako ondorio guztiekin. Ahultasuna errore-kudeatzailearen kodean zegoen.

Zuzenketa Ahultasun hau urtarrilaren 28an agertu zen Linux linea nagusian eta bezperan 5.10.12, 5.4.94, 4.19.172, 4.14.218 nukleoetan sartu zen.

Konponketa honen eztabaidan, 2008az geroztik ahultasun hori nukleo guztietan dagoela iradoki zen:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, konpromiso honek honako hauek ditu: Konponketak: 1b7558e457ed ("futexes: konpondu akatsen kudeaketa futex_lock_pi-n") eta beste konpromiso hori 2008koa da. Beraz, ziurrenik, gaur egun mantentzen diren Linux-en banaketa eta inplementazio guztiak kaltetuta daude, kernelaren bertsio batzuetan beste zerbaitek arazoa arindu ez badu behintzat. .

Iturria: linux.org.ru