V sistemskem klicu futex je bila odkrita in odpravljena možnost izvajanja uporabniške kode v kontekstu jedra

Pri izvajanju sistemskega klica futex (fast userspace mutex) je bila zaznana in odpravljena uporaba pomnilnika sklada po sprostitvi. To pa je napadalcu omogočilo, da izvede svojo kodo v kontekstu jedra z vsemi iz tega izhajajočimi posledicami z varnostnega vidika. Ranljivost je bila v kodi za obravnavo napak.

Popravek Ta ranljivost se je v glavni liniji Linuxa pojavila 28. januarja, predvčerajšnjim pa je prišla v jedra 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Med razpravo o tem popravku je bilo predlagano, da ta ranljivost obstaja v vseh jedrih od leta 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, ta potrditev ima: Popravke: 1b7558e457ed ("futexes: popravi ravnanje z napakami v futex_lock_pi") in tista druga potrditev je iz leta 2008. Tako so verjetno prizadete vse trenutno vzdrževane distribucije in uvedbe Linuxa, razen če je kaj drugega omililo težavo v nekaterih različicah jedra .

Vir: linux.org.ru