Na chamada ao sistema futex, descubriuse e eliminouse a posibilidade de executar código de usuario no contexto do núcleo

Na implementación da chamada ao sistema futex (mutex de espazo de usuario rápido), detectouse e eliminouse o uso da memoria de pila despois de que se libre. Isto, á súa vez, permitiu ao atacante executar o seu código no contexto do núcleo, con todas as consecuencias derivadas dende o punto de vista da seguridade. A vulnerabilidade estaba no código do controlador de erros.

Corrección Esta vulnerabilidade apareceu na liña principal de Linux o 28 de xaneiro e antes de onte entrou nos núcleos 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Durante a discusión desta corrección, suxeriuse que esta vulnerabilidade existe en todos os núcleos desde 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW, este compromiso ten:

Correccións: 1b7558e457ed ("futexes: corrixir o tratamento de fallos en futex_lock_pi")

e ese outro commit é de 2008. Así que probablemente todos actualmente
As distribucións e despregamentos de Linux vense afectados, a non ser que se produza algo
senón mitigou o problema nalgunhas versións do núcleo.

Fonte: linux.org.ru