I futex-systemanropet upptäcktes och eliminerades möjligheten att exekvera användarkod i kärnan.

Vid implementeringen av systemanropet futex (fast userspace mutex) upptäcktes och eliminerades stackminneanvändning efter ledigt. Detta i sin tur gjorde det möjligt för angriparen att exekvera sin kod i kärnan, med alla de följder som följde ur säkerhetssynpunkt. Sårbarheten fanns i felhanterarkoden.

Korrektion Denna sårbarhet dök upp i Linux mainline den 28 januari och i förrgår kom den in i kärnorna 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Under diskussionen om denna korrigering föreslogs det att denna sårbarhet finns i alla kärnor sedan 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3


FWIW, detta åtagande har:

Fixar: 1b7558e457ed ("futexes: fixa felhantering i futex_lock_pi")

och det andra engagemanget är från 2008. Så förmodligen allt för närvarande
Linux-distributioner och distributioner påverkas, om inte något
annars mildrade problemet i vissa kärnversioner.

Källa: linux.org.ru