Dalam panggilan sistem futex, kemungkinan melaksanakan kod pengguna dalam konteks kernel telah ditemui dan dihapuskan

Dalam pelaksanaan panggilan sistem futex (fast userspace mutex), penggunaan memori tindanan selepas percuma telah dikesan dan dihapuskan. Ini, seterusnya, membenarkan penyerang untuk melaksanakan kodnya dalam konteks kernel, dengan semua akibat yang berikutnya dari sudut pandangan keselamatan. Kerentanan adalah dalam kod pengendali ralat.

Pembetulan Kerentanan ini muncul dalam talian utama Linux pada 28 Januari dan sehari sebelum semalam ia masuk ke dalam kernel 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Semasa perbincangan pembaikan ini, adalah dicadangkan bahawa kelemahan ini wujud dalam semua kernel sejak 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW, komitmen ini mempunyai:

Pembetulan: 1b7558e457ed ("futexes: betulkan pengendalian kesalahan dalam futex_lock_pi")

dan komitmen lain itu adalah dari 2008. Jadi mungkin semua pada masa ini
Distro dan penyebaran Linux terjejas, melainkan sesuatu
else mengurangkan isu dalam beberapa versi kernel.

Sumber: linux.org.ru