U sustavnom pozivu futex otkrivena je i eliminirana mogućnost izvršavanja korisničkog koda u kontekstu kernela
U implementaciji futex (fast userspace mutex) sistemskog poziva, upotreba memorije steka nakon oslobađanja je otkrivena i eliminirana. To je zauzvrat omogućilo napadaču da izvrši svoj kod u kontekstu kernela, sa svim posljedičnim posljedicama sa sigurnosne točke gledišta. Ranjivost je bila u kodu rukovatelja greškama. Popravak za ovu ranjivost pojavio se na glavnoj liniji Linuxa 28. siječnja i […]