I futex-systemanropet upptäcktes och eliminerades möjligheten att exekvera användarkod i kärnan.

Vid implementeringen av systemanropet futex (fast userspace mutex) upptäcktes och eliminerades stackminneanvändning efter ledigt. Detta i sin tur gjorde det möjligt för angriparen att exekvera sin kod i kärnan, med alla de följder som följde ur säkerhetssynpunkt. Sårbarheten fanns i felhanterarkoden.

Korrektion Denna sårbarhet dök upp i Linux mainline den 28 januari och i förrgår kom den in i kärnorna 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Under diskussionen om denna korrigering föreslogs det att denna sårbarhet finns i alla kärnor sedan 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, denna commit har: Fixar: 1b7558e457ed ("futexes: fixa felhantering i futex_lock_pi") och den andra commit är från 2008. Så troligen påverkas alla för närvarande underhållna Linux-distros och distributioner, om inte något annat mildrade problemet i vissa kärnversioner .

Källa: linux.org.ru