Rust en el kernel de Linux: surge la primera vulnerabilidad en el controlador Binder de Android

En un desarrollo notable tras el papel creciente de Rust en el kernel de Linux —incluyendo la reescritura nativa del Binder IPC para Android—, se ha reportado la primera vulnerabilidad en código Rust del kernel: una condición de carrera en el controlador Binder de Android que afecta al kernel 6.18+.

Basándose en la integración de Rust en el kernel de Linux, como se ve en implementaciones recientes como el Binder IPC basado en Rust para Android, el asignador Ashmem y controladores avanzados, el proyecto ha encontrado su primera vulnerabilidad en código Rust.

Asignada CVE a una condición de carrera en el controlador Binder de Android —que maneja la comunicación crítica interprocesos en Android—, esta falla afecta a las versiones del kernel 6.18 y posteriores. Aunque Rust destaca en la prevención de problemas de seguridad de memoria, este error relacionado con la concurrencia ilustra los desafíos continuos en la programación segura de sistemas.

Los mantenedores del kernel han corregido el problema y reafirmado su compromiso con la adopción segura de Rust. No se ha reportado explotación en entornos reales, pero invita a un escrutinio de Rust en entornos de alto riesgo en medio de su creciente presencia.

Artículos relacionados

Illustration of Linus Torvalds announcing Linux kernel 6.18 LTS release with Tux penguin, kernel code, and feature icons in a conference setting.
Imagen generada por IA

Linux kernel 6.18 released as long-term support version

Reportado por IA Imagen generada por IA

Linus Torvalds announced Linux kernel 6.18 on the last Sunday of November 2025, marking the final release of the year. The kernel has been officially designated as a long-term support version, with maintenance promised until December 2027. It includes various hardware improvements, file system enhancements, and new features like the Rust Binder driver.

Tras el informe inicial de la primera vulnerabilidad en el código Rust del kernel de Linux, un análisis más profundo de CVE-2025-68260 en el módulo Binder basado en Rust revela una condición de carrera en el manejo de listas de datos que provoca corrupción de memoria y caídas del sistema. Los parches detallados están disponibles en el kernel 6.18.1 y 6.19-rc1.

Reportado por IA

Basándose en el nuevo estatus permanente de Rust en el kernel de Linux —siguiendo su historia desde los experimentos de 2019 hasta la aprobación en la Cumbre de Mantenedores de Tokio—, las implementaciones en producción como el asignador de memoria Rust de Android 16 están activas, junto con controladores avanzados y mejoras en seguridad, aunque las críticas destacan obstáculos continuos.

Linus Torvalds ha anunciado la liberación de Linux 6.18-rc1, marcando el inicio de la fase de candidatos a lanzamiento para la próxima versión del kernel. Describió la ventana de fusión de dos semanas anterior como 'una de las buenas ventanas de fusión', destacando su tamaño promedio y la ausencia de problemas graves durante las pruebas. El kernel incluye actualizaciones y mejoras extensas en controladores en varios subsistemas.

Reportado por IA

La distribución Ubuntu de Canonical ha avanzado significativamente en 2025, incorporando el lenguaje de programación Rust para reforzar la seguridad y fiabilidad en sus componentes principales. Estas actualizaciones, presentes en lanzamientos como Ubuntu 25.10 Questing Quokka, también optimizan el soporte de hardware para IA y arquitecturas diversas. Mientras el proyecto mira hacia su próxima versión de soporte a largo plazo, estos cambios posicionan a Ubuntu como una opción robusta para desarrolladores y empresas.

La GNU C Library ha abordado una vulnerabilidad de seguridad de larga data que se remonta a 1996. Esta corrección, identificada como CVE-2026-0915, parchea un fallo presente en la biblioteca desde sus primeras versiones. La actualización busca mejorar la seguridad para los sistemas que dependen de este componente fundamental de las distribuciones de Linux.

Reportado por IA

La explotación continua de la vulnerabilidad React2Shell (CVE-2025-55182)—detallada previamente en la cobertura de campañas vinculadas a China y de cibercriminales—ahora incluye instalaciones generalizadas de puertas traseras en Linux, ejecución de comandos arbitrarios y robo a gran escala de credenciales en la nube.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar