Estudio descubre bugs ocultos durante años en el kernel de Linux

Un nuevo análisis de 20 años de desarrollo del kernel de Linux revela que los bugs a menudo permanecen sin detectar durante años, con una vida media de 2,1 años antes de su descubrimiento. La investigación, realizada por Jenny Guanni Qu de Pebblebed, destaca variaciones entre componentes del kernel y la prevalencia de correcciones incompletas. Algunas vulnerabilidades persistieron durante más de dos décadas.

El kernel de Linux, pilar fundamental de los sistemas operativos de código abierto, no es inmune a los bugs persistentes, según un estudio detallado publicado el 8 de enero de 2026. Jenny Guanni Qu, investigadora en Pebblebed, examinó 125.183 bugs que abarcan desde abril de 2005 hasta enero de 2026, utilizando datos de la versión 6.19-rc3 del kernel de Linux. Su metodología se basó en la etiqueta 'Fixes:' en los commits de git, que vincula las correcciones a los commits originales que las introdujeron. Una herramienta personalizada extrajo estas etiquetas, calculando la duración de vida de los bugs en base a las fechas de los commits. De los registros, 119.449 fueron correcciones únicas de 9.159 autores, con solo 158 asignados IDs CVE. Los hallazgos clave incluyen un tiempo promedio de detección de bugs de 2,1 años. El problema no detectado más largo —un desbordamiento de búfer en código de red— duró 20,7 años. Las variaciones por componentes son notables: los controladores CAN bus promediaron 4,2 años, SCTP networking 4,0 años, mientras que los bugs de GPU se detectaron en 1,4 años y los de BPF en 1,1 años. El estudio también señala correcciones incompletas comunes. Por ejemplo, un parche de validación de campo set de netfilter de 2024 fue eludido un año después por un investigador de seguridad. Esto subraya los desafíos continuos a pesar del progreso, como el reciente primer CVE de Rust en medio de 159 CVEs de código C el mismo día. Qu desarrolló además VulnBERT, un modelo de IA para predecir commits que introducen vulnerabilidades, ofreciendo potencial para detección más temprana en el desarrollo del kernel.

Artículos relacionados

Illustration depicting Linux kernel maintainers extending LTS support timelines in a server room, symbolizing reversed cutbacks and enhanced stability for servers and devices.
Imagen generada por IA

El kernel de Linux extiende el soporte LTS para múltiples versiones, aliviando recortes previos motivados por agotamiento

Reportado por IA Imagen generada por IA

Los mantenedores del kernel de Linux han extendido el soporte a largo plazo (LTS) para varias versiones clave hasta 2026-2028, revirtiendo parcialmente una decisión de 2023 de limitar el soporte a dos años en medio del agotamiento de los contribuyentes. El mantenedor estable Greg Kroah-Hartman actualizó el calendario tras retroalimentación de usuarios, proveedores y del compañero mantenedor Sasha Levin, proporcionando más tiempo para correcciones de seguridad en servidores, dispositivos Android y aparatos.

Greg Kroah-Hartman ha extendido las fechas proyectadas de fin de vida para varios kernels de soporte a largo plazo activos de Linux tras discusiones con empresas y el co-mantenedor Sasha Levin. Esta actualización proporciona ventanas de soporte más largas para kernels como 6.6, 6.12 y 6.18. El cambio ofrece más tiempo para los usuarios que dependen de estas versiones estables.

Reportado por IA

El mundo de Linux y código abierto vio una ráfaga de actualizaciones del 9 al 15 de febrero de 2026, que incluyeron nuevas versiones de distribuciones principales y herramientas de software. Los aspectos destacados incluyen el kernel de Linux 6.19 y diversas correcciones en entornos de escritorio. Estas versiones se centran en la resolución de errores, mejoras de rendimiento y nuevas funciones para usuarios y desarrolladores.

Cuatro días después de que la revelación de la vulnerabilidad CopyFail (CVE-2026-31431) interrumpiera los servicios de Ubuntu, el gobierno de los Estados Unidos advirtió sobre sus riesgos críticos para los sistemas Linux, instando a aplicar parches de inmediato ante la disponibilidad pública del código de explotación.

Reportado por IA

Un investigador de seguridad ha revelado Dirty Frag, un nuevo exploit del kernel de Linux que permite a los usuarios locales obtener privilegios de root. El fallo afecta a las principales distribuciones y permanece sin parchear en la mayoría de los sistemas, a pesar de las correcciones previas para un problema similar.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar