[#] В системном вызове futex обнаружена и устранена возможность выполнения пользовательского кода в контексте ядра
Новостной_робот(mira, 1) — All
2021-02-03 01:00:02


В реализации системного вызова futex (fast userspace mutex) было обнаружено и устранено использование стековой памяти после освобождения. Это, в свою очередь, позволяло атакующему выполнить свой код в контексте ядра, со всеми вытекающими из этого последствиями, с точки зрения безопасности. Уязвимость находилась в коде обработчика ошибки. [ Исправление ]( https://github.com/torvalds/linux/commit/c64396cc36c6e60704ab06c1fb1c4a46179c9120 ) данной уязвимости появилось в Linux mainline 28 января и позавчера попало в ядра 5.10.12, 5.4.94, 4.19.172, 4.14.218. Во время обсуждения данного исправления было высказано предположения, что данная уязвимость существует во всех ядрах, начиная с 2008 года: ( [ читать дальше... ]( https://www.linux.org.ru/news/security/16140128#cut ) )
Ссылка: https://www.linux.org.ru/news/security/16140128