Na chamada do sistema futex, a possibilidade de executar código do usuário no contexto do kernel foi descoberta e eliminada

Na implementação da chamada de sistema futex (fast userspace mutex), o uso de memória da pilha após a liberação foi detectado e eliminado. Isso, por sua vez, permitiu ao invasor executar seu código no contexto do kernel, com todas as consequências do ponto de vista da segurança. A vulnerabilidade estava no código do manipulador de erros.

Correção Esta vulnerabilidade apareceu na linha principal do Linux em 28 de janeiro e anteontem atingiu os kernels 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Durante a discussão desta correção, foi sugerido que esta vulnerabilidade existe em todos os kernels desde 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, este commit tem: Correções: 1b7558e457ed ("futexes: corrigir tratamento de falhas em futex_lock_pi") e esse outro commit é de 2008. Portanto, provavelmente todas as distribuições e implantações Linux mantidas atualmente são afetadas, a menos que algo mais mitigue o problema em algumas versões do kernel .

Fonte: linux.org.ru