Dans l'appel système Futex, la possibilité d'exécuter du code utilisateur dans le contexte du noyau a été découverte et éliminée
Lors de l'implémentation de l'appel système futex (fast userspace mutex), l'utilisation de la mémoire de la pile après la libération a été détectée et éliminée. Ceci, à son tour, a permis à l'attaquant d'exécuter son code dans le contexte du noyau, avec toutes les conséquences qui en découlent du point de vue de la sécurité. La vulnérabilité résidait dans le code du gestionnaire d’erreurs. Un correctif pour cette vulnérabilité est apparu sur la ligne principale Linux le 28 janvier et […]