Fixum temerarium effecit in fix incompleto ad spectrum vulnerabilitatem in Linux nucleo

Tincidunt de project grsecuritatis participatur fabula cautionaria demonstrans quomodo monita inconsiderata eliminatio compilatoris ad vulnerabilitates in codice ducere possit. In fine mensis Maii, figere nucleum Linux propositum fuit pro novo vectore abusionis spectris vulnerabilitatis per systema pteris vocatum.

Cum probatio commissurae, tincidunt animadvertuntur in aedificando, compilator admonitionem exhibet de codice mixtionis ac definitionibus (structura post codicem definita est, valorem variabilis existentiae assignans);

int index = n;
sin(n < HBP_NUM) { index = array_index_nospec(index, HBP_NUM); struct perf_event *bp = thread->ptrace_bps[index];

Linus accepit disciplinam ad dominum tuum ramum; nactus de finibus ex admonitione ad definitionem variabilem movendo, si ad obstructionum:

sin(n < HBP_NUM) { int index = array_index_nospec(n, HBP_NUM); struct perf_event *bp = thread->ptrace_bps[index];

Mense Iulio figere etiam ad stabulum rami nuclei 4.4, 4.9, 4.14, 4.19 et 5.2. Praeceptores stabuli ramorum moniti etiam occurrerunt et, si in ramo magistro Lini iam inpressi essent, reprimendo, se figere fecerunt. Difficultas est sine re cogitando, iuste motus definiendi structuram, ut vocatio ad array_index_nospec, quae directe praesidium contra vulnerabilitatem praebet, iam non adhibetur cum structuram definiens, et pro variabili "index" variabili "n" semper adhibetur:

int index = n;
si ( n < HBP_NUM ){ struct perf_event *bp = thread->ptrace_bps[index];
index = array_index_nospec(index, HBP_NUM);

Source: opennet.ru