Në thirrjen e sistemit futex, u zbulua dhe u eliminua mundësia e ekzekutimit të kodit të përdoruesit në kontekstin e kernelit.
Në zbatimin e thirrjes së sistemit futex (fast userspace mutex), përdorimi i memories së stivës pasi është i lirë u zbulua dhe u eliminua. Kjo, nga ana tjetër, i lejoi sulmuesit të ekzekutonte kodin e tij në kontekstin e kernelit, me të gjitha pasojat që pasonin nga pikëpamja e sigurisë. Dobësia ishte në kodin e trajtuesit të gabimeve. Një rregullim për këtë dobësi u shfaq në linjën kryesore Linux më 28 janar dhe […]