V sistemskem klicu futex je bila odkrita in odpravljena možnost izvajanja uporabniške kode v kontekstu jedra

Pri izvajanju sistemskega klica futex (fast userspace mutex) je bila zaznana in odpravljena uporaba pomnilnika sklada po sprostitvi. To pa je napadalcu omogočilo, da izvede svojo kodo v kontekstu jedra z vsemi iz tega izhajajočimi posledicami z varnostnega vidika. Ranljivost je bila v kodi za obravnavo napak.

Popravek Ta ranljivost se je v glavni liniji Linuxa pojavila 28. januarja, predvčerajšnjim pa je prišla v jedra 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Med razpravo o tem popravku je bilo predlagano, da ta ranljivost obstaja v vseh jedrih od leta 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW, ta potrditev ima:

Popravki: 1b7558e457ed ("futexes: popravi obravnavanje napak v futex_lock_pi")

in ta druga zaveza je iz leta 2008. Torej verjetno vse trenutno
Vplivajo na distribucije in uvedbe Linuxa, razen če kaj
sicer je ublažilo težavo v nekaterih različicah jedra.

Vir: linux.org.ru