در فراخوانی سیستم futex امکان اجرای کد کاربری در متن هسته کشف و حذف شد.

در اجرای فراخوانی سیستم futex (fast userspace mutex)، استفاده از حافظه پشته پس از آزاد شدن شناسایی و حذف شد. این به نوبه خود به مهاجم اجازه می‌دهد تا کد خود را در چارچوب هسته اجرا کند، با تمام عواقب ناشی از آن از نقطه نظر امنیتی. آسیب پذیری در کد کنترل کننده خطا بود.

تصحیح این آسیب پذیری در 28 ژانویه در خط اصلی لینوکس ظاهر شد و پریروز به هسته های 5.10.12، 5.4.94، 4.19.172، 4.14.218 وارد شد.

در طول بحث این اصلاح، پیشنهاد شد که این آسیب‌پذیری از سال 2008 در همه هسته‌ها وجود دارد:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW، این commit دارای موارد زیر است: 1b7558e457ed ("futexes: fix fault handling in futex_lock_pi") و آن commit دیگر مربوط به سال 2008 است. بنابراین احتمالاً همه توزیع‌ها و استقرارهای لینوکس در حال حاضر تحت تأثیر قرار می‌گیرند، مگر اینکه چیز دیگری مشکل را در برخی از نسخه‌های هسته کاهش دهد. .

منبع: linux.org.ru