Na chamada do sistema futex, a possibilidade de executar código do usuário no contexto do kernel foi descoberta e eliminada

Na implementação da chamada de sistema futex (fast userspace mutex), o uso de memória da pilha após a liberação foi detectado e eliminado. Isso, por sua vez, permitiu ao invasor executar seu código no contexto do kernel, com todas as consequências do ponto de vista da segurança. A vulnerabilidade estava no código do manipulador de erros.

Correção Esta vulnerabilidade apareceu na linha principal do Linux em 28 de janeiro e anteontem atingiu os kernels 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Durante a discussão desta correção, foi sugerido que esta vulnerabilidade existe em todos os kernels desde 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW, este commit tem:

Correções: 1b7558e457ed ("futexes: corrigir tratamento de falhas em futex_lock_pi")

e esse outro commit é de 2008. Provavelmente todos atualmente
Distribuições e implantações Linux são afetadas, a menos que algo
caso contrário, atenuou o problema em algumas versões do kernel.

Fonte: linux.org.ru