Í futex kerfiskallinu var möguleikinn á að keyra notendakóða í samhengi við kjarnann uppgötvaður og eytt

Við innleiðingu á futex (hraðvirkt notendarými mutex) kerfiskalli fannst staflaminninotkun eftir ókeypis og eytt. Þetta, aftur á móti, gerði árásarmanninum kleift að keyra kóðann sinn í samhengi við kjarnann, með öllum afleiðingum þess frá öryggissjónarmiði. Varnarleysið var í villumeðferðarkóðanum.

Leiðrétting Þessi varnarleysi birtist í Linux aðallínunni 28. janúar og í fyrradag komst hann inn í kjarna 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Við umfjöllun um þessa lagfæringu var bent á að þessi varnarleysi væri til staðar í öllum kjarna síðan 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, this commit has: Fixes: 1b7558e457ed ("futexes: fix fault handling in futex_lock_pi") and that other commit is from 2008. So probably all currently maintained Linux distros and deployments are affected, unless something else mitigated the issue in some kernel versions.

Heimild: linux.org.ru