У футек системском позиву откривена је и елиминисана могућност извршавања корисничког кода у контексту кернела

У имплементацији футек (брзи мутек корисничког простора) системског позива, употреба стека меморије након ослобађања је откривена и елиминисана. Ово је, заузврат, омогућило нападачу да изврши свој код у контексту кернела, са свим последицама које произилазе са безбедносне тачке гледишта. Рањивост је била у коду за обраду грешака.

Исправка Ова рањивост се појавила у Линук маинлинеу 28. јануара и прекјуче је ушла у кернеле 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Током дискусије о овој исправци, сугерисано је да ова рањивост постоји у свим кернелима од 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3


ФВИВ, ово урезивање има:

Исправке: 1б7558е457ед („футекси: поправи руковање грешкама у футек_лоцк_пи“)

а тај други урез је из 2008. Тако да вероватно све тренутно
Линук дистрибуције и имплементације су погођене, осим ако нешто није
иначе је ублажио проблем у неким верзијама кернела.

Извор: линук.орг.ру