Nella chiamata di sistema futex è stata scoperta ed eliminata la possibilità di eseguire codice utente nel contesto del kernel
Nell'implementazione della chiamata di sistema futex (fast userspace mutex), l'utilizzo della memoria dello stack dopo free è stato rilevato ed eliminato. Ciò ha consentito all'aggressore di eseguire il proprio codice nel contesto del kernel, con tutte le conseguenze che ne derivano dal punto di vista della sicurezza. La vulnerabilità era nel codice del gestore errori. Una correzione per questa vulnerabilità è apparsa sulla linea principale di Linux il 28 gennaio e […]