Разработчики ядра Linux выявляют 60 уязвимостей в неделю

Разработчики ядра Linux выявляют 60 уязвимостей в неделю

Разработчики ядра Linux выявляют 60 уязвимостей в неделю

Как заявил ответственный за разработку стабильной ветки ядра Linux Грег Кроа-Хартман на проходящем в Гонконге Всекитайском съезде свободного ПО, в среднем команда разработчиков выявляет около 60 общих уязвимостей (CVE) в неделю.

Как напоминает онлайн-издание ZDNet, разработчики Linux взяли на себя обработку CVE в феврале 2024 г., согласно новым регуляторным требованиям, вступившим в силу в Европейском Союзе.

Напомним, они предписывают всем разработчикам, в том числе и проектов с открытым кодом, брать ответственность за фиксацию и исправление известных уязвимостей.

Как заявил Грег Кроа-Хартман, система CVE, несмотря на все ее проблемы, позволяет не только устранить бреши в безопасности, но и улучшить процесс разработки. Также, по его словам, группа разработчиков позаботилась о том, чтобы CVE для Linux назначались только по согласованию.

Грег Кроа-Хартман успокоил собравшихся, поскольку конечные пользователи используют относительно небольшую часть из 38 млн строк, которые содержит текущее ядро Linux. Тогда как, например, ядро Linux, используемое в настольном компьютере или ноутбуке в среднем содержит лишь около 1,5 млн строк, а средний смартфон на Android — не более 4.

Грег Кроа-Хартман процитировал Бена Хоукса, «белого хакера», эксперта по компьютерной безопасности и бывшего менеджера проекта Google Zero:

«CVE не очень хорошо справляется со всеми нюансами экосистемы ядра Linux. Трудно уловить тот факт, что ошибка может быть очень серьезной в одном типе развертывания, несколько важной в другом или вообще не иметь большого значения. И что ошибка может быть везде одновременно».

А Линус Торвальдс назвал проблемы безопасности Linux «просто ошибками».

По оценке старшего редактора ZDNet Стивена Воан-Николса, в среднем на устранение CVE у разработчиков стабильной ветки ядра Linux уходит неделя. Как только исправление выходит, оно включается в еженедельные стабильные выпуски ядра, которые как можно скорее передаются разработчикам ОС на базе Linux. Такой подход гарантирует, что пользователи будут оперативно уведомлены о проблемах безопасности и обновить свои системы.

Недавно мы рассказывали, что такое триаж, или как выжать максимум из отчёта об уязвимости.

Google срочно закрыла опасную 0-click уязвимость в Android

Google начала распространять апрельский набор патчей для Android. Главной проблемой в этот раз стала критическая уязвимость в компоненте Framework, она позволяет вызвать локальный отказ в обслуживании (DoS) без каких-либо действий со стороны пользователя и без дополнительных привилегий.

Речь идёт о баге под идентификатором CVE-2026-0049. Проблема затрагивает сразу несколько актуальных версий системы: Android 14, Android 15, Android 16 и Android 16 QPR2.

Кроме этого, в набор патчей вошла ещё одна опасная уязвимость — CVE-2025-48651 с высоким уровнем риска. Она связана со StrongBox, есть аппаратно защищённым хранилищем ключей в Android. Причём речь идёт не об одном поставщике: патчи затрагивают компоненты Google, NXP, STMicroelectronics и Thales.

Google, как обычно, разделила обновление на два уровня патчей. Уровень 2026-04-01 закрывает критическую проблему в Framework, а уровень 2026-04-05 — уязвимости StrongBox и включает все предыдущие фиксы. Для полной защиты лучше ориентироваться именно на патч 2026-04-05 или новее.

Есть и ещё одна деталь: Google напомнила, что в 2026 году меняет подход к публикации исходников в AOSP. Чтобы соответствовать новой модели trunk stable и поддерживать стабильность экосистемы, исходный код теперь будут публиковать в Q2 и Q4, а разработчикам советуют ориентироваться на ветку android-latest-release.

RSS: Новости на портале Anti-Malware.ru