futex システムコールにおいて、カーネルのコンテキストでユーザーコードが実行される可能性が発見され、排除されました

futex (fast userspace mutex) システムコールの実装において、解放後のスタックメモリ使用量が検出され、除去されました。これにより、攻撃者はカーネルのコンテキストでコードを実行できるようになり、セキュリティの観点からその後のすべての結果が生じます。脆弱性はエラー ハンドラー コードにありました。

補正 この脆弱性は 28 月 5.10.12 日に Linux メインラインに出現し、一昨日にはカーネル 5.4.94、4.19.172、4.14.218、XNUMX に侵入しました。

この修正に関する議論の中で、この脆弱性は 2008 年以降のすべてのカーネルに存在することが示唆されました。

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW、このコミットには次の内容が含まれています:

修正: 1b7558e457ed (「futexes: futex_lock_pi の障害処理を修正」)

そして、もう 2008 つのコミットは XNUMX 年のものです。つまり、おそらく現在はすべて
何かがない限り、Linux ディストリビューションとデプロイメントは影響を受けます。
それ以外の場合は、一部のカーネル バージョンでの問題が軽減されました。

出所: linux.org.ru