У имплементацији футек (брзи мутек корисничког простора) системског позива, употреба стека меморије након ослобађања је откривена и елиминисана. Ово је, заузврат, омогућило нападачу да изврши свој код у контексту кернела, са свим последицама које произилазе са безбедносне тачке гледишта. Рањивост је била у коду за обраду грешака.
Исправка Ова рањивост се појавила у Линук маинлинеу 28. јануара и прекјуче је ушла у кернеле 5.10.12, 5.4.94, 4.19.172, 4.14.218.
Током дискусије о овој исправци, сугерисано је да ова рањивост постоји у свим кернелима од 2008:
https://www.openwall.com/lists/oss-security/2021/01/29/3
ФВИВ, ово урезивање има:
Исправке: 1б7558е457ед („футекси: поправи руковање грешкама у футек_лоцк_пи“)
а тај други урез је из 2008. Тако да вероватно све тренутно
Линук дистрибуције и имплементације су погођене, осим ако нешто није
иначе је ублажио проблем у неким верзијама кернела.
Извор: линук.орг.ру