Dans l'appel système Futex, la possibilité d'exécuter du code utilisateur dans le contexte du noyau a été découverte et éliminée

Lors de l'implémentation de l'appel système futex (fast userspace mutex), l'utilisation de la mémoire de la pile après la libération a été détectée et éliminée. Ceci, à son tour, a permis à l'attaquant d'exécuter son code dans le contexte du noyau, avec toutes les conséquences qui en découlent du point de vue de la sécurité. La vulnérabilité résidait dans le code du gestionnaire d’erreurs.

Correction Cette vulnérabilité est apparue dans la ligne principale Linux le 28 janvier et avant-hier, elle est entrée dans les noyaux 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Lors de la discussion sur ce correctif, il a été suggéré que cette vulnérabilité existe dans tous les noyaux depuis 2008 :

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, ce commit a : Correctifs : 1b7558e457ed ("futexes : correction de la gestion des erreurs dans futex_lock_pi") et cet autre commit date de 2008. Donc, probablement toutes les distributions et déploiements Linux actuellement maintenus sont affectés, à moins que quelque chose d'autre n'atténue le problème dans certaines versions du noyau. .

Source: linux.org.ru