У реалізації системного виклику futex (fast userspace mutex) було виявлено та усунуто використання стікової пам'яті після звільнення. Це, у свою чергу, дозволяло атакуючому виконати свій код у контексті ядра, з усіма наслідками, що з цього випливають, з точки зору безпеки. Вразливість знаходилася в коді обробника помилки.
Виправлення цієї вразливості виникло в Linux mainline 28 січня і позавчора потрапило в ядра 5.10.12, 5.4.94, 4.19.172, 4.14.218.
Під час обговорення цього виправлення було висловлено припущення, що ця вразливість існує у всіх ядрах, починаючи з 2008 року:
https://www.openwall.com/lists/oss-security/2021/01/29/3
FWIW, цей коміт має: Fixes: 1b7558e457ed ("futexes: fix fault handling in futex_lock_pi") і що інший commit is from 2008. e kernel versions .
Джерело: linux.org.ru