Greg Kroah-Hartman, curator rami stabilis nuclei Linux, decrevit impedire omnes mutationes ab Universitate Minnesotae provenientes ne in nucleum Linux accipiantur, necnon omnes correctiones antea acceptas retrahere et iterum recensere. Obstructio orta est ab actionibus coetus investigationis qui possibilitatem introducendi vulnerabilitates occultas in codicem inceptorum fontium apertorum investigabat. Coetus correctiones continentes varia vitia proposuit, reactionem communitatis observavit, et vias exploravit ad processum recensionis eludendum. Greg credit tales experimenta ad mutationes malignas introducendas facere inacceptabilem et iniustum esse.
Grex obstructus est postquam sodales huius gregis emendationem miserunt quae probationem indicatoris addidit ad impediendam geminam vocationem functionis "liberi". Dato contextu usus indicatoris, probatio inanis erat. Propositum emendationis missæ erat explorare num mutatio erronea probationem a creatoribus nuclei superaret. Praeter hanc emendationem, alia conatus a creatoribus Universitatis Minnesotae ad mutationes dubias in nucleum introducendas emerserunt, inter quos ea quae introductionem vulnerabilitatum occultarum implicabant.
Qui emendationes submisit, se excusare conatus est affirmans se novum instrumentum staticum analysatoris experiri et mutationem in eius eventibus fundatam esse. Greg autem demonstravit emendationes propositas non esse typicas errorum ab instrumentis staticis detectorum, et omnes emendationes submissas nihil omnino correxisse. Cum turma investigationis de qua agitur antea emendationes ad vulnerabilitates occultas promovendas conata esset, manifestum est eos experimenta sua in communitate evolutionis nucleorum continuare.
Curiose, dux gregis experimenta gerentis antea in legitima correctione vulnerabilitatum participaverat, exempli gratia, per identificationem effusionum informationum in acervo USB (CVE-2016-4482) et subsystemati retiario (CVE-2016-4485). In studio suo de promotione vulnerabilitatum occultarum, grex Universitatis Minnesotae exemplum vulnerabilitatis CVE-2019-12819 citavit, quae a correctione in nucleum anno 2014 accepta causata est. Correctio vocationem "put_device" ad segmentum tractationis errorum in "mdio_bus" addidit, sed quinque annis post, inventum est hanc manipulationem ad accessum "use-after-free" ad segmentum memoriae ducere.
Auctores studii affirmant opus suum notitias de 138 correctionibus errorum inducentibus, quae ad participes studii non pertinent, summasse. Conatus ad proprias correctiones errorum submittendas ad litteras electronicas limitatae sunt, et tales mutationes in Git non inclusae sunt (si, post correctionem per litteras electronicas missam, curator correctionem validam iudicabat, rogabatur ne mutationem includerent quia errorem continebat, post quod correctio correcta eis missa est).
Addendum 1: Iudicando ex actione auctoris correctionis reprehensae, iam diu correctiones variarum subsystematum nuclei submittit. Exempli gratia, rectores Radeon et Nouveau nuper mutationes pm_runtime_put_autosuspend(dev->dev) in blocco errorum vocantes receperunt, fortasse ad usum memoriae intermediae (buffer) ducentes postquam memoria ei associata liberata est.
Nuntius Novus II: Gregius 190 mutationes cum inscriptionibus "@umn.edu" coniunctas revertit et earum re-recensionem incepit. Difficultas est quod contributores cum inscriptionibus "@umn.edu" non solum experimenta faciebant cum correctionibus dubiis promovendis, sed etiam vera vulnerabilitates corrigebant, et reversio mutationum ad re-introductionem problematum securitatis antea correctorum ducere posset. Quidam curatores iam mutationes reversas re-recenserunt et nulla problemata invenerunt, sed unus curator demonstravit unam ex correctionibus sibi missis errores continere.
Source: opennet.ru
