În apelul de sistem futex, a fost descoperită și eliminată posibilitatea de a executa codul utilizatorului în contextul nucleului
În implementarea apelului de sistem futex (fast userspace mutex), utilizarea memoriei stivei după free a fost detectată și eliminată. Aceasta, la rândul său, a permis atacatorului să-și execute codul în contextul kernelului, cu toate consecințele care decurg din punct de vedere al securității. Vulnerabilitatea a fost în codul de gestionare a erorilor. O remediere pentru această vulnerabilitate a apărut pe linia principală Linux pe 28 ianuarie și […]