A futex rendszerhívásban felfedezték és kiküszöbölték a felhasználói kód kernel kontextusában történő végrehajtásának lehetőségét.
A futex (fast userspace mutex) rendszerhívás megvalósítása során a felszabadulás utáni veremmemória-használatot észleltük és megszüntettük. Ez pedig lehetővé tette a támadó számára, hogy a rendszermag kontextusában végrehajtsa a kódját, az ebből eredő biztonsági szempontból minden következménnyel együtt. A sérülékenység a hibakezelő kódban volt. A biztonsági rés javítása január 28-án jelent meg a Linux fővonalán, és […]