Na implementación da chamada ao sistema futex (mutex de espazo de usuario rápido), detectouse e eliminouse o uso da memoria de pila despois de que se libre. Isto, á súa vez, permitiu ao atacante executar o seu código no contexto do núcleo, con todas as consecuencias derivadas dende o punto de vista da seguridade. A vulnerabilidade estaba no código do controlador de erros.
Corrección Esta vulnerabilidade apareceu na liña principal de Linux o 28 de xaneiro e antes de onte entrou nos núcleos 5.10.12, 5.4.94, 4.19.172, 4.14.218.
Durante a discusión desta corrección, suxeriuse que esta vulnerabilidade existe en todos os núcleos desde 2008:
https://www.openwall.com/lists/oss-security/2021/01/29/3
FWIW, este compromiso ten:
Correccións: 1b7558e457ed ("futexes: corrixir o tratamento de fallos en futex_lock_pi")
e ese outro commit é de 2008. Así que probablemente todos actualmente
As distribucións e despregamentos de Linux vense afectados, a non ser que se produza algo
senón mitigou o problema nalgunhas versións do núcleo.
Fonte: linux.org.ru