Na chamada do sistema futex, a possibilidade de executar código do usuário no contexto do kernel foi descoberta e eliminada
Na implementação da chamada de sistema futex (fast userspace mutex), o uso de memória da pilha após a liberação foi detectado e eliminado. Isso, por sua vez, permitiu ao invasor executar seu código no contexto do kernel, com todas as consequências do ponto de vista da segurança. A vulnerabilidade estava no código do manipulador de erros. Uma correção para esta vulnerabilidade apareceu na linha principal do Linux em 28 de janeiro e […]