Wraz z wydaniem Linuksa 6.2 programiści jądra zajęli się „smacznym celem dla atakujących” po tym, jak zdano sobie sprawę, że dane wejściowe dla każdego procesora nie były losowe, nawet w obecności Randomizacji Układu Przestrzeni Adresowej Jądra (KASLR). Randomizacja obszaru wejściowego na procesor jest obecna od Linuksa 6.3, ale potem zdano sobie sprawę, że jest aktywowana, nawet jeśli KASLR był wyłączony, więc teraz to się zmienia, aby uniknąć możliwych nieporozumień.
Niedawno zdano sobie sprawę, że randomizacja obszaru wejściowego x86_64 dla każdego procesora ma miejsce, nawet jeśli funkcja KASLR jest wyłączona. W związku z tym ta randomizacja zawsze ma miejsce, nawet jeśli Randomizacja układu przestrzeni adresowej jądra jest wyłączona, co może prowadzić do zamieszania/problemów ze strony użytkowników/programistów. W szczególności podczas debugowania jądra, testów porównawczych i oczekiwania wyników deterministycznych oraz powiązanych scenariuszy, w których dodatkowa losowość nie jest pożądana.
Wysłane dzisiaj w ramach x86/pilnego żądania ściągnięcia jako aktualizacje przed dzisiejszym wydaniem Linuksa 6.3-rc4 to poprawka polegająca na losowym losowaniu obszaru wejścia na procesor tylko wtedy, gdy KASLR jest włączony.
Ta łatka jest również oznaczona do przeniesienia wstecznego, więc wkrótce powinna pojawić się w stabilnej serii Linuksa 6.2