У системному виклику futex виявлено і усунено можливість виконання коду користувача в контексті ядра
У реалізації системного виклику futex (fast userspace mutex) було виявлено та усунуто використання стікової пам'яті після звільнення. Це, у свою чергу, дозволяло атакуючому виконати свій код у контексті ядра, з усіма наслідками, що з цього випливають, з точки зору безпеки. Вразливість знаходилася в коді обробника помилки. Виправлення цієї вразливості з'явилося в Linux mainline 28 січня і […]