در اجرای فراخوانی سیستم futex (fast userspace mutex)، استفاده از حافظه پشته پس از آزاد شدن شناسایی و حذف شد. این به نوبه خود به مهاجم اجازه میدهد تا کد خود را در چارچوب هسته اجرا کند، با تمام عواقب ناشی از آن از نقطه نظر امنیتی. آسیب پذیری در کد کنترل کننده خطا بود.
تصحیح این آسیب پذیری در 28 ژانویه در خط اصلی لینوکس ظاهر شد و پریروز به هسته های 5.10.12، 5.4.94، 4.19.172، 4.14.218 وارد شد.
در طول بحث این اصلاح، پیشنهاد شد که این آسیبپذیری از سال 2008 در همه هستهها وجود دارد:
https://www.openwall.com/lists/oss-security/2021/01/29/3
FWIW، این commit دارای موارد زیر است: 1b7558e457ed ("futexes: fix fault handling in futex_lock_pi") و آن commit دیگر مربوط به سال 2008 است. بنابراین احتمالاً همه توزیعها و استقرارهای لینوکس در حال حاضر تحت تأثیر قرار میگیرند، مگر اینکه چیز دیگری مشکل را در برخی از نسخههای هسته کاهش دهد. .
منبع: linux.org.ru